di Lily Hay Newman
I cosiddetti attacchi informatici “evil maid” (letteralmente, “cameriera cattiva”, quelli in cui un criminale informatico dispone di un accesso fisico al dispositivo che prende di mira) sono un classico problema di cybersicurezza. Se lasciate un computer incustodito in un hotel, un malintenzionato vestito da dipendente dell’albergo potrebbe entrare nella vostra camera, piazzare un malware sul vostro portatile e uscire senza lasciare traccia. Consentire l’accesso fisico a un dispositivo si rivela spesso fatale. Ma se sei un’azienda che costruisce i processori che finiscono in milioni di dispositivi in tutto il mondo, non ti puoi permettere di arrenderti così facilmente.
Ecco perché cinque anni fa Intel ha creato un gruppo di lavoro dedicato all’hacking di hardware, noto come Intel security threat analysis and reverse engineering (iStare). Oggi, circa venti ricercatori di iSTARE lavorano in laboratori con speciali strumentazioni ad Haifa, nel nord di Israele, e negli Stati Uniti. Da qui, analizzano e “attaccano” le future generazioni di microchip di Intel alla ricerca di punti deboli, per rafforzarli ben prima che raggiungano il vostro computer o un macchinario per la risonanza magnetica.
Attacchi agli hardware
“La gente non sempre capisce tutte le implicazioni in termini di sicurezza e può pensare che gli attacchi fisici non siano così rilevanti – spiega Steve Brown, ingegnere capo del dipartimento di sicurezza e garanzia dei prodotti di Intel -. Ma il nostro è un approccio proattivo. Prima si intercettano i problemi nel ciclo di vita di un prodotto, meglio è“.
Quando i cybercriminali sfruttano le vulnerabilità per rubare dati o impiantare malware, di solito approfittano di difetti, errori o incongruenze logiche nel modo in cui è scritto il codice di un software. Ma i criminali informatici che prendono di mira gli hardware basano la loro attività su azioni fisiche; i ricercatori di iSTARE aprono i case dei computer, saldano nuovi circuiti su una scheda madre, forniscono impulsi elettromagnetici per alterare il comportamento degli elettroni che scorrono attraverso un processore, e rilevano se caratteristiche fisiche come le emissioni di calore o le vibrazioni rivelano accidentalmente informazioni su ciò che un dispositivo sta facendo.
Pensate ai controlli di sicurezza all’aeroporto. Se non avete un documento d’identità, potreste cercare di convincere l’agente a farvi passare. Oppure potreste adottare un approccio fisico, cercando un’entrata laterale incustodita che vi permetta di saltare del tutto i controlli dei documenti. Quando si tratta degli schemi iniziali e dei prototipi dei nuovi microchip Intel, iSTARE cerca di bloccare qualsiasi percorso che i criminali informatici potrebbero tentare di utilizzare.
La cosa sorprendente degli attacchi agli hardware è che possono coinvolgere anche i software. Per esempio, gli attacchi “Rowhammer”, basati su principi fisici, usano piccoli software che vengono eseguiti in continuazione fino a causare una perdita di elettricità nella memoria di un computer. Questo glitch altera fisicamente i dati consentendo ai criminali informatici di ottenere un maggiore accesso al sistema. È un esempio del tipo di cambiamento di paradigma che i ricercatori di iSTARE stanno cercando di prevedere.
“L’obiettivo è trovare modi per utilizzare un hardware che è stato bloccato e cercare di trovare nuovi usi. Se non ci fossero i criminali informatici, le cose rimarrebbero statiche e mediocri. I criminali informatici sfidano la tecnologia e costringono i progettisti a migliorare i prodotti“, racconta Bear.
Il laboratorio
All’interno di laboratori angusti e zeppi di attrezzature specializzate, i ricercatori di iSTARE esaminano gli schemi e altri materiali delle fasi iniziali di progettazione. Mail gruppo riesce a essere più efficace quando si occupa di reverse engineering, lavorando a ritroso a partire dal prodotto finito. L’obiettivo è quello di scandagliare i chip alla ricerca di debolezze, nelle stesse condizioni in cui opererebbe un cybercriminale, ma con prototipi o addirittura rendering virtuali, utilizzando strumenti come microscopi elettronici per sbirciare nei meccanismi interni di un processore. E nonostante iSTARE abbia accesso ad attrezzature di analisi di prima fascia che la maggior parte dei truffatori digitali e criminali informatici non avrebbero a disposizione, Bear sottolinea che il costo di molti strumenti di analisi avanzata è calato e che criminali particolarmente motivati, soprattutto quando sostenuti da uno stato, sono in grado di mettere le mani su qualsiasi cosa di cui abbiano bisogno.
Source link
www.wired.it
2022-02-24 17:32:40