In poche parole l’inequivocabile annuncio: «Un “attacker” (o gruppo di “attacker”) sconosciuto ha compomesso numerosi computer multi-utenza Solaris e Linux alla Stanford University». Usando vari espedienti e non dimenticando di approfittare di alcune falle riscontrate nel codice, i malintenzionati si sono intromessi nel sistema ed hanno potuto agire indisturbati per svariati giorni sui vari terminali Unix colpiti.
Le modalità sembrano ora essere chiare. Secondo quanto comunicato dalla stessa Università l’accesso al sistema è stato possibile utilizzando tecniche di password cracking o password sniffing, scalando progressivamente i permessi del sistema attraverso exploit mirati (in particolare “do_brk()” e “mremap()” su Linux). In queste ore i tecnici del campus stanno ancora monitorando la situazione in attesa di fotografare e risolvere i vari problemi occorsi.
A quanto pare il primo attacco è stato messo a segno il 3 Aprile. Ora si raccomanda il controllo di tutte le macchine e l’applicazione delle patch risolutive al fine di porre termine al pericolo. Lo scopo dell’attacco sarebbe mirato a colpire le performance del sistema informatico universitario, venendo altresì in possesso di password relative a servizi esterni.
La notizia ha fatto scalpore per i possibili danni conseguenti al tutto ed in particolare per la fragilità dimostrata da un sistema teoricamente qualitativo quale quello Universitario. Alcune testate hanno dato via libera a interpretazioni quali «Open Source, oper door» (ovvero “Codice aperto, porta aperta”). Senza giungere a cotanto giudizio, rimane il problema di una sicurezza Open Source che palesa le prime incrinazioni.