Cloudflare, Inc. è un’impresa statunitense, creata nel 2009 da Matthew Prince, Lee Holloway e Michelle Zatlyn che ha lo scopo di proteggere, velocizzare e migliorare la a disponibilità di siti internet o di applicazioni mobili attraverso il cambio dei DNS agendo come un reverse proxy server su portali web (fonte: Wikipedia).
Ad ogni modo all’interno del codice operativo è stato recentemente riscontrato un bug che si pone in antitesi al progetto che attualmente dovrebbe garantire la sicurezza verso oltre 5.5 milioni di portali online. In particolare un cracker potrebbe essere in grado di intercettare tutte le password ed i dati sensibili degli internauti del web. Lo ha comunicato la società direttamente tramite un lungo post rilasciato all’interno del proprio blog di riferimento nel corso della notte.
Il sito riporta che: “Una combinazione di fattori rende il bug particolarmente grave”. Si tratta di una falla vecchia di cinque mesi e precisamente risalente allo scorso 22 Settembre 2016 ma che è stata individuata solo nel corso di questi giorni. In aggiunta vi è il fatto che il servizio mantiene in memoria i dati di molti motori di ricerca quali Google, Bing e Yahoo! verso cui si sta procedendo ora alla rimozione.
Dal momento della scoperta del bug da parte dei malintenzionati si sono portati a termini diversi attacchi concatenati che hanno manifestato la sottrazione di un gran numero di dati sensibili in real.time tramite siti vulnerabili e motori di ricerca.
Tavis Ormandy, analista al lavoro per Project Zero è stato il primo a scoprire la vulnerabilità ed a battezzarla come “Cloudbleed” per via della netta somiglianza con Heartbleed, la quale ha evidenziato un buco nel sistema OpenSSL utilizzato da milioni di utenti per le transazioni commerciali online, nonché nelle comunicazioni con crittografia e nel transfer di dati sensibili che ha messo in chiaro password e riferimenti a carte di credito in due terzi dei siti web coinvolti.
Stavolta comunque vi è una tangibile differenza riconducibile al fatto che i siti coinvolti sono addirittura 2 milioni. I portali in questione offrono una marea di servizi di pubblico dominio ed in particolare le vulnerabilità coinvolgono: Uber, FitBit, OKCupid e 1Password. Per quanto riguarda i dati sottratti si parla di password, cronologia di navigazione, prenotazione di hotel, indirizzi IP, intere conversazioni private sulle app di incontri e chiavi di autenticazione (token) su smartphone e PC normalmente utilizzate per l’accesso automatico password-free ai servizi della rete.
Ma come possiamo proteggerci? Dal momento della scoperta Cloudflare è intervenuta in tempi record, sebbene si disconoscano al momento le dinamiche di utilizzo dei dati sottratti dai malintenzionati. Copie dei nostri dati potrebbero essere in giro su server contraffatti ed in tal caso gli esperti consigliano di cambiare i propri dati di accesso e di attivare l’autenticazione a due fattori (password + SMS o app).
Google ha richiesto ai propri utenti di autenticarsi nuovamente inserendo la password attraverso i propri telefoni Android ed iPhone. Paolo Dal Checco, consulente informatico forense, ha spiegato che:
“Si tratta probabilmente di una misura precauzionale. Big G non usa direttamente Cloudflare, ma alcuni servizi passano di lì. E anche se non c’è alcuna conferma ufficiale, si può ragionevolmente ipotizzare che stia resettando tutti i token di autenticazione, nel caso in cui siano stati rubati grazie alla fuga”
Puoi scoprire l’elenco dei siti che fanno uso della piattaforma Cloudflare direttamente attraverso questo link di riferimento immettendo gli estremi del portale. Che cosa ne pensate in merito al’argomento? A voi tutti i commenti al riguardo.
LEGGI ANCHE: Ondata di malware contro banche internazionali ad opera di Lazarus