Non solo instant messenger, sistemi operativi e programmi di posta elettronica ad essere invasi da virus, worm e colpiti da vulnerabilità. I pericoli potranno presto arrivare anche sui programmi Voice Over Ip, come Skype. Skype è il software Voip più utilizzato al mondo. Il suo parco utenti cresce di 170 mila unità al giorno e ad oggi ha raggiunto una popolazione di oltre 60 milioni di utenti. Sinora non è stato individuato nessun worm che sfrutti le comunicazioni di Skype per propagarsi, tuttavia di recente sono comparsi segnali dell'interessamento dei cracker a questo strumento, attraverso due strade traverse.
Da alcuni giorni comincia a circolare, e Symantec la cataloga con un grado di pericolosità 2 su una scala di 5, un worm che per invitare gli utenti malcapitati a cliccare si camuffa da aggiornamento di Skype. L'e-mail ha per oggetto una frase casuale scelta tra una lista e molte tra queste fanno riferimento al noto programma di comunicazione vocale. L'oggetto può far pensare ad una nuova versione: "Skype for Windows 1.4 - Have you got the new Skype?"; oppure fare semplice riferimento al programma: "What is Skype?"; oppure indicare il messaggio come proveniente direttamente dall'azienda produttrice: "Hello. We're Skype and we've got something we would like to share with you". Anche il nome del file allegato al messaggio di posta elettronica riporta il marchio del programma: Skype-stuffs, Skype-info, Skype-details, sono tutti i nomi rilevati durante l'infezione.
Il worm si chiama Fanbot e, una volta infettato il computer dell'utente, apre una backdoor per poter essere controllato dall'esterno, blocca diversi programmi antivirus, si autoinvia a indirizzi mail trovati nel computer dell'utente e compie decine di altre azioni. Il worm servirà a creare Botnet, ossia delle reti di computer in grado di unire la potenza di calcolo per compiere azioni di pirateria informatica (spam, phishing, denial of service).
Ma non è solo il brand di Skype ad attirare esperti di sicurezza e amministratori di sistema. Secunia ha pubblicato ieri tre diverse vulnerabilità rintracciate nel software di comunicazione Voip. Sinora Skype era stato pressoché esente da problemi di sicurezza. Una veloce ricerca nell'archivio di SecurityFocus mostra solo cinque record tra il 2004 e il 2005, una sola delle quali particolarmente critica per il sistema. Queste ultime, scoperte da due diverse società di sicurezza, sono invece segnate come "Highly critical", un passo sotto il più alto livello di pericolo.
La prima vulnerabilità riguarda un mancato controllo sulla gestione di particolari URL. Skype infatti può essere invocato attraverso link non standard che utilizzano come sezione del protocollo le voci callto:// o skype://. Utilizzando specifici indirizzi per il trasferimento al programma delle indicazioni di contatto è possibile provocare un buffer overflow e dunque poter eseguire qualsiasi tipo di programma.
Un buffer overflow può essere anche provocato facendo leggere a Skype un file Vcard, speciali file che contengono informazioni di contatto di un utente compatibili con diversi software, mal formattato. Anche in questo caso il pericolo è quello di aprire il sistema all'installazione di programmi nocivi.
Più complicata la terza vulnerabilità, anche se meno pericolosa. Skype può essere bloccato attraverso l'invio di alcuni pacchetti di comunicazione malformati. In questo caso non è necessario l'intervento dell'utente per provocare il crash dell'applicazione. Da Skype fanno sapere che questo bug non è utilizzabile per eseguire codice nocivo da remoto.
I bug affliggono le versioni del programma dalla 1.1 fino alla 1.4.*.83. Solo la prima è applicabile anche a sistemi Linux e Mac. La seconda è presente solo nella versione per Windows. Sul sito di Skype è possibile già scaricare una versione aggiornata dell'applicazione.