La navigazione online prevede che gli indirizzi utilizzino il protocollo di trasmissione hypertext http://, mentre quando si visitano siti web di istituti bancari o che prevedono l’inserimento di credenziali d’accesso il prefisso è https://blog.futuretime.eu// e indica l’uso di un canale di comunicazione sicuro.
Il provider di servizi di sicurezza e CDN (Content Delivery Network) Cloudflare che si occupa di trasferire le informazioni immesse nelle pagine https tra l’utente ed il server di destinazione, ha subito una violazione che ha messo a rischio informazioni potenzialmente sensibili degli utenti di numerosi siti web.
Il bug, chiamato Cloudbleed dal ricercatore di Google Project Zero Tavis Ormandy che lo ha scoperto, ha permesso ad alcune pagine HTML di elaborare richieste con frammenti casuali di informazioni e di salvare alcune di esse anche nella cache di motori di ricerca come Google, Bing e Yahoo.
Stabilire il numero di utenti coinvolti e quale tipologia di informazione possa essere caduta nelle mani degli hacker è estremamente difficile, in quanto i dati trafugati possono riguardare nomi utente, password, foto, frammenti di video o informazioni riguardanti server o protocolli di sicurezza.
La vulnerabilità è stata risolta poco tempo dopo che l’azienda ne è stata messa a conoscenza, ma era in corso dallo scorso settembre con un picco di attività tra il 13 e il 18 Febbraio. Stando alle informazioni disponibili fino ad ora Cloudbleed interesserebbe circa 3400 siti web e i servizi di Cloudflare sono utilizzati da circa 5,5 milioni di siti in tutto il mondo.
Lato utente è possibile verificare se si naviga su siti che utilizzano i servizi di Cloudflare e in quel caso cambiare la password di accesso al servizio in questione, eventualmente scegliere anche di utilizzare un sistema di verifica a due fattori così da rendere più difficoltoso l’accesso agli account.




Lascia un commento