In informatica una bomba logica (o logic bomb in inglese) è un tipo di malware. Consiste in una porzione di codice inserito in un programma apparentemente innocuo e che resta latente fino al verificarsi di particolari condizioni che "attivano la bomba", ad esempio in un programma di gestione di un database una bomba logica può attivarsi al raggiungimento di un certo numero di record salvati oppure quando viene cancellato un preciso dato. Una bomba logica, una volta attivata, può svolgere diverse operazioni atte ad arrecare danno, ad esempio modificare o cancellare file, bloccare il sistema o cancellare l'intero contenuto di un disco.

Software dannosi per i computer quali i virus ed i worm ("verme") possono a loro volta contenere delle bombe logiche che eseguono delle operazioni predeterminate in particolari giorni: ad esempio, il virus Jerusalem cancellava i file del sistema infetto se il giorno era un venerdì 13. I trojan che si attivano solo in certe date sono spesso detti bombe a tempo.

Per essere considerata tale, una bomba logica deve essere ignota all'utilizzatore del programma. Altra caratteristica delle bombe logiche è quella di non essere generalmente scritte per essere diffuse come un virus ma sono inserite in determinati programmi: un esempio è la bomba logica inserita da un dipendente di un'azienda in un proprio software che si attiva in caso egli venga licenziato.[1]

Casi di bombe logiche

[modifica | modifica wikitesto]

Bomba a tempo

[modifica | modifica wikitesto]

Una bomba a tempo (o bomba ad orologeria) è un particolare tipo di bomba logica che si attiva dopo un determinato periodo di tempo o al raggiungimento di una certa data. Una bomba a tempo generalmente disattiva completamente il funzionamento del programma e per questo motivo non è da confondersi con un programma che disabilita solo certe sue funzionalità dopo un certo periodo: in quest'ultimo caso si parla di trialware, e l'utilizzatore sa generalmente di questo limite del programma. Le bombe a tempo sono spesso utilizzate nei software in versione beta nel caso in cui l'autore del programma non vuole che esso venga utilizzato dopo una certa data: un esempio è la versione di test di Windows Vista, che Microsoft aveva programmato affinché terminasse di funzionare il 31 maggio 2007. Microsoft stessa, il 13 maggio 2007, consigliava caldamente, "per evitare la distruzione del lavoro e la perdita di dati", di aggiornare prima di quella data.[12]

Il primo esempio di bomba a tempo si ebbe in Scribe, un linguaggio di markup ed un programma di videoscrittura scritti da Brian Reid. Nel 1979 Reid vendette il software ad una società di distribuzione di Pittsburgh, denominata Unilogic. Questa chiese a Reid di inserire un sistema per disattivare dopo 90 giorni il programma, per evitare che chi lo utilizzava potesse copiarlo e distribuirlo gratuitamente. Gli utenti che intendevano utilizzarlo dovevano acquistare un codice per disattivare la bomba a tempo contenuta in Scribe.[13]

Note

[modifica | modifica wikitesto]
  1. ^ Julia Layton, How does a logic bomb work?, su computer.howstuffworks.com, HowStuffWorks.com. URL consultato il 15 agosto 2013.
  2. ^ Man Indicted in Computer Case, in The New York Times, 10 febbraio 2000, pp. C.7.
  3. ^ Jaikumar Vijayan, Unix Admin Pleads Guilty to Planting Logic Bomb, su pcworld.com, PC World, 21 settembre 2007. URL consultato il 15 agosto 2013 (archiviato dall'url originale il 28 ottobre 2007).
  4. ^ 2.5 Years in Jail for Planting 'Logic Bomb', su it.slashdot.org, Slashdot, 9 gennaio 2008. URL consultato il 15 agosto 2013.
  5. ^ John Oates, Man accused of crashing UBS servers, su theregister.co.uk, The Register, 8 giugno 2006. URL consultato il 15 agosto 2013.
  6. ^ Sharon Gaudin, Nightmare On Wall Street: Prosecution Witness Describes 'Chaos' In UBS PaineWebber Attack, su informationweek.com, InformationWeek, 6 giugno 2006. URL consultato il 15 agosto 2013 (archiviato dall'url originale il 28 ottobre 2007).
  7. ^ Thomas Claburn, Fannie Mae Contractor Indicted For Logic Bomb, su informationweek.com, 29 gennaio 2009. URL consultato il 15 agosto 2013 (archiviato dall'url originale il 20 giugno 2009).
  8. ^ Stephen C. Webster, Programmer jailed three years over plot to wipe out all of Fannie Mae's financial data, in The Raw Story, 31 dicembre 2010. URL consultato il 15 agosto 2013 (archiviato dall'url originale l'8 maggio 2014).
  9. ^ Kim Zetter, TSA Worker Gets 2 Years for Planting Logic Bomb in Screening System, su wired.com, 21 gennaio 2011. URL consultato il 15 agosto 2013.
  10. ^ Kim Zetter, Government waging 'war' against people, su wired.com, 21 marzo 2013. URL consultato il 15 agosto 2013.
  11. ^ Remote Linux Wiper Found in South Korean Cyber Attack, su symantec.com, Symantec, 20 marzo 2013. URL consultato il 15 agosto 2013.
  12. ^ Vista previews expire on 05/31/07, su blogs.msdn.com, Microsoft, 13 maggio 2007. URL consultato il 24 novembre 2014.
  13. ^ Richard Stallmann, Free as in Freedom, 2002, p. 7, ISBN 0-596-00287-4.

Voci correlate

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica