Exploit

Un exploit è un software progettato per sfruttare una falla in un sistema informatico, normalmente con scopi dannosi, come l'installazione di malware.

Che cos'è un exploit?

Un exploit è un programma informatico, un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità per provocare un certo comportamento nel software, nell'hardware o in qualsiasi dispositivo elettronico.

Tali comportamenti comprendono, in genere, l'assunzione del controllo di un sistema, la concessione di privilegi di amministratore a un intruso o l'avvio di attacchi di negazione del servizio (DoS o DDoS).

 

Tipi di exploit

Una vulnerabilità remota si diffonde attraverso una rete e sfrutta le falle di sicurezza senza avere accesso al sistema compromesso.

Invece, una vulnerabilità locale richiede un accesso preliminare al sistema vulnerabile, normalmente con l'intenzione di aumentare i privilegi della persona che lancerà l'exploit.

Esistono anche specifici exploit contro applicazioni client (quelle che richiedono il contatto con un server) che normalmente iniziano configurando il server per lanciare l'exploit su un computer. Le vulnerabilità delle applicazioni client possono anche richiedere una certa interazione con gli utenti e sono talvolta utilizzate insieme al social engineering per ingannare le vittime dell'attacco.

 

Exploit zero-day

Gli exploit zero-day sono falle nella sicurezza dei software non conosciute prima dell'attacco. Dal momento del primo attacco fino al momento in cui la vulnerabilità viene risolta, c'è un periodo di tempo che gli hacker possono sfruttare per ottenere il massimo impatto possibile su programmi, dati, altri computer o l'intera rete.

Gli exploit che sfruttano tale tipo di vulnerabilità sono pertanto chiamati exploit zero-day. Se l'attacco avviene su vasta scala e sono trascorsi pochi giorni dal giorno zero, è probabile che non sia stata ancora sviluppata alcuna soluzione o procedura correttiva, pertanto i danni saranno più estesi.

Anche dopo che la correzione è stata sviluppata, inizialmente non tutti gli utenti l'avranno applicata. Il caso di WannaCry è stato emblematico: il malware utilizzava un exploit per Windows sviluppato dalla US Security Agency e precedentemente esposto da WikiLeaks.

Il problema è stato inizialmente corretto da Microsoft con una patch, ma tutti i computer che non erano stati aggiornati nei giorni successivi erano ancora vulnerabili. Quando i computer che non erano stati utilizzati durante il fine settimana sono stati avviati il lunedì seguente, si è scatenata a seconda ondata di propagazione.


Minaccia nascosta

Quando un exploit è reso pubblico, gli sviluppatori di software intervengono: la vulnerabilità è risolta - spesso con una patch - e l'exploit è reso inutilizzabile. Per questo motivo alcuni hacker malintenzionati, così come gli hacker che lavorano per i servizi militari o di intelligence, non rilasciano dettagli di questi exploit, in modo da poter continuare ad usarli.

Molti exploit sono progettati per fornire accesso di sistema agli amministratori o superuser. Tuttavia, è anche possibile che gli hacker possano trarre vantaggio dagli exploit allo stesso scopo: inizialmente per ottenere un accesso di basso livello, per poi ottenere ripetutamente privilegi più elevati fino a raggiungere il più alto livello di diritti di amministratore (chiamato anche livello di root).