La sicurezza nel mondo Linux è spesso considerata un punto fermo, ma le minacce evolvono in modi sempre più creativi e insidiosi. Recentemente, un’analisi dettagliata pubblicata da Alan Pope, figura storica della comunità Ubuntu, ha sollevato il velo su una vulnerabilità strutturale che non riguarda il codice in sé, ma la gestione burocratica degli account degli sviluppatori sul celebre Snap Store.

Il problema nasce da un meccanismo tanto semplice quanto pericoloso: i distributori di malware stanno attivamente monitorando i domini web scaduti appartenenti ai manutentori di pacchetti Snap per prenderne il controllo e, di conseguenza, ottenere l’accesso agli account di pubblicazione originali.
La vulnerabilità silenziosa dei pacchetti abbandonati
Il cuore della questione risiede nel processo di recupero dell’account. Quando uno sviluppatore registra un account sullo store di Canonical, utilizza solitamente un indirizzo email legato a un proprio dominio personale o aziendale. Se quel dominio non viene rinnovato e scade, diventa acquistabile da chiunque sul mercato aperto.
Un utente malintenzionato può quindi comprare il dominio, ricreare la casella di posta elettronica precedentemente associata al pacchetto Snap e richiedere un reset della password. Una volta ottenuto l’accesso al profilo dello sviluppatore, il criminale informatico ha il potere di caricare aggiornamenti malevoli per applicazioni che migliaia di utenti hanno già installato sui propri sistemi, trasformando software legittimo in un veicolo di infezione.
Questo tipo di attacco è particolarmente efficace perché sfrutta la fiducia che l’utente ripone negli aggiornamenti automatici. Molti pacchetti presenti nello store sono stati pubblicati anni fa e poi lasciati senza manutenzione attiva, ma continuano a essere scaricati regolarmente. Poiché il sistema di distribuzione riconosce l’account come autentico, il malware viene firmato e distribuito come se fosse un normale miglioramento del software.
Non si tratta di un difetto tecnico del formato Snap, ma di una debolezza nella catena di custodia dell’identità digitale che mette a rischio l’integrità del software libero presente sulla piattaforma.
Come proteggersi e cosa deve fare la comunità
La scoperta di questo vettore di attacco impone una riflessione profonda sulla gestione degli store centralizzati. Per gli sviluppatori, il consiglio principale è quello di assicurarsi che l’indirizzo email associato ai propri pacchetti appartenga a un fornitore di servizi stabile o di mantenere rigorosamente attivi i propri domini personali.
È inoltre fondamentale attivare l’autenticazione a due fattori, che rappresenta una barriera insormontabile anche nel caso in cui un malintenzionato riesca a prendere il controllo della casella email. Senza il secondo fattore di protezione, la sola proprietà del dominio non sarebbe sufficiente per violare l’account di pubblicazione, riducendo drasticamente le probabilità di successo di queste incursioni.
Dall’altra parte, Canonical e i gestori dello Snap Store sono chiamati a implementare controlli più severi, magari verificando periodicamente la validità dei domini o segnalando i pacchetti i cui autori risultano irraggiungibili da troppo tempo.
Per noi utenti finali, la prudenza resta l’arma migliore: è sempre consigliabile verificare chi sia l’effettivo fornitore di un software e prediligere editori verificati o pacchetti mantenuti attivamente. In un mondo informatico sempre più connesso, la sicurezza non è solo una questione di patch e codice, ma anche di attenzione ai dettagli amministrativi che regolano la nostra presenza online.
Ricordo che è possibile rimuovere Snap da Ubuntu e derivate seguendo questa nostra guida dedicata.
Fonte: Linuxiac