Il ciclo di rilasci ravvicinati, che Mozilla sta seguendo per Firefox, ha scontentato l'utenza enterprise e, per risolvere il fastidio, gli sviluppatori hanno pensato di dotare la Volpe di un sistema "silente", che aggiorni il browser senza che l'utente si accorga di nulla. Secondo Phil Lieberman, CEO della Lieberman Software, che si occupa di sicurezza IT, l'adozione di un sistema di aggiornamento silenzioso, però, comporterebbe rischi non di poco conto. Primo fra tutti, il fatto che i vari sistemi di sicurezza IT delle aziende dovrebbero essere riconfigurati per permettere a Firefox di aggiornarsi autonomamente. Ciò significa che, per ovviare allo scontento dei clienti enterprise, bisognerebbe obbligarli a modificare il loro sistema IT, una soluzione paragonabile ad un cane che si morde la coda. Il secondo punto in questione forse è ancora più importante ed è la possibilità che qualche hacker faccia breccia nel sistema di aggiornamento automatico ed installi in Firefox componenti che ne compromettano la sicurezza, per poi utilizzarli per attaccare i sistemi IT compromessi. Lieberman porta un esempio lampante della pericolosità di un sistema di aggiornamento silente: "Nel 2008 Peter Kleissner, un code cracker, ha realizzato Stoned Bootkit, un bootkit capace di inserirsi nel sistema di avvio sicuro di Windows 8 ed installare malware direttamente nel MBR, dove risulta irrintracciabile dalla maggior parte degli antivirus. Un amministratore IT può contenere le azioni di questo tipo di malware scegliendo di permettere l'aggiornamento dei propri sistemi soltanto da account root, ma se si fosse in presenza di un sistema di aggiornamento silente, la compromissione e la perdita di dati sarebbe inevitabile."
|