Indietro

ⓘ Fork bomb




Fork bomb
                                     

ⓘ Fork bomb

La bomba fork è un attacco di tipo denial of service contro un computer che utilizza la funzione fork. Lazione si basa sullassunto che il numero di programmi e processi che possono essere eseguiti contemporaneamente su un computer abbia un limite.

                                     

1. Introduzione

Una bomba fork agisce creando un gran numero di processi in un tempo molto rapido, così da saturare lo spazio disponibile nella lista dei processi che viene mantenuta dal sistema operativo. Se la tabella dei processi è piena, non possono essere avviati ulteriori programmi finché un altro non termina. Anche se ciò avvenisse, non è probabile che un programma utile allutente venga avviato, dal momento che le istanze del programma bomba sono a loro volta in attesa di utilizzare per sé gli slot che si liberano nella tabella stessa.

Le bombe fork non si limitano ad utilizzare in maniera invasiva la tabella dei processi, ma impiegano anche del tempo di processore e della memoria. Pertanto il sistema rallenta e può diventare più difficile, se non impossibile da utilizzare.

Le bombe fork possono essere considerate un particolare tipo di wabbit un programma che si auto-riproduce senza utilizzare funzionalità offerte da servizi o dalla rete.

Le bombe fork tradizionali comprendono la seguente che utilizza il fork per mezzo dellinterprete Perl:

e, utilizzando la Bash shell:

Su un sistema con Microsoft Windows, utilizzando un comando batch:

Oppure:

In C:

In Python:

In Haskell:

In Ruby:

In Scheme:

In assembly:

In PHP:

                                     

2. Difficoltà di rimedio

Una volta che una bomba fork è stata attivata su un sistema, può essere impossibile ripristinarne la normale operatività senza forzarne un riavvio boot, dal momento che lunica soluzione ad una bomba fork è quella di distruggerne tutte le istanze.

Il tentativo di terminare kill i processi indesiderati di norma non ha successo, dal momento che ciò a sua volta richiede la creazione di un altro processo, cosa che potrebbe non riuscire dal momento che è probabile che non ci siano posti liberi nella tabella dei processi o spazio nelle strutture di memoria.

In rari casi, sui sistemi Linux può rivelarsi efficace lutilizzo del comando skill da parte dellutente root per eliminare la fork bomb attivata da un utente. Naturalmente, se lattivatore è root stesso, tale comando si rivela inutilizzabile.

                                     

3. Prevenzione

Poiché il sistema di funzionamento di una bomba fork richiede che questa sia in grado di lanciare un grande numero di processi nel minore tempo possibile, il sistema più efficace per prevenirne lazione è quello di limitare il numero di processi che possono essere avviati da un singolo programma o utente.

Permettere agli utenti non fidati di avviare un limitato numero di processi significa ridurre il rischio di bomba fork, sia essa di origine malevola o non intenzionale. Ciò tuttavia non previene la possibilità che un certo numero di utenti possano collaborare a consumare spazio nella tabella dei processi realizzando un attacco del tutto analogo.

Nota che una bomba fork accidentale è molto improbabile che coinvolga più di un utente. Esiste una patch per il kernel Linux - chiamata grsecurity - che abilita il logging per quegli utenti che hanno avviato una fork bomb.

I sistemi Unix-like tipicamente hanno un limite sui processi, controllata dal comando di shell ulimit. Inoltre, su Linux o BSD, si può editare il file di configurazione dei limiti di pam: /etc/security/limits.conf.

Unulteriore soluzione è rappresentata dalla possibilità, da parte del kernel, di rilevare attacchi di questo tipo, come ad esempio è stato implementato, sotto forma di modulo, per il kernel Linux, come rexFBD, ormai obsoleto.

Una soluzione per i sistemi Linux 2.6 è quella di aggiungere la riga

* hard nproc 300

al file /etc/security/limits.conf, per imporre a tutti gli utenti un numero massimo di processi. Superato questo limite il kernel rifiuterà successive chiamate a fork visualizzando il messaggio "fork: Risorsa temporaneamente non disponibile".



                                     

4. Problemi sui server

Persino con le precauzioni sopra citate, gli attacchi con le bombe fork possono avere effetti nefasti per un sistema. Ad esempio, se un server ha 24 CPU e permette agli utenti ordinari di avere fino a 100 processi, una bomba fork può giungere a saturare interamente le 24 CPU tanto da far sì che il sistema non risponda più e non permetta ad un amministratore di effettuare il login per risolvere il problema senza doversi recare fisicamente sul posto.