HACKERARE UN SOFTWARE: ROBA DA PRINCIPIANTI

Sempre più in alto – come reciterebbe un noto personaggio televisivo per pubblicizzare un distillato alcolico – è quanto sembrano pensare alcuni ricercatori dell’Università dell’Illinois in merito a possibili sviluppi negli scenari nell’underground di Internet.
Per anni gli hacker hanno focalizzato la loro attenzione sull’individuazione delle vulnerabilità dei diversi applicativi per poterli sfruttare a proprio vantaggio per accedere illecitamente all’interno degli apparati informatici.
La nuova frontiera sarà quella di riuscire a realizzare un sabotaggio direttamente alla fonte: i microcircuiti.

Martedì scorso i cervelloni dell’ateneo hanno presentato un’allarmante dimostrazione su come siano in grado di manipolare un microprocessore e permettere di aprire un varco all’interno di un computer, consentendo di operare dall’esterno in maniera indisturbata e praticamente invisibile ad ogni forma di controllo con la tecnologia ad oggi disponibile.
Il responsabile del progetto ha spiegato come per la perfetta riuscita del test sia stato sufficiente riprogrammare una parte dei circuiti – poco più dello 0,1% – presenti su un processore; nel caso, un LEON sul quale “girava” un sistema operativo Linux.
Dettaglio preoccupante è che tale chip, basato su tecnologia SPARC – Scalable Processor Architecture – , sebbene non abbia un diffuso impiego, è simile a quelli usati in alcune apparecchiature che allestiscono la Stazione Spaziale Internazionale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Malgrado la procedura in laboratorio non risulti essere particolarmente complicata, purchè dotati di conoscenze tecniche sopraffine, nel mondo reale tutto ciò non sembra essere – fortunatamente – di facile attuazione atteso che è necessario intervenire direttamente sulla macchina per poter installare l’unità centrale infetta o comunque “aggiornare” quella presente.
La cosa che comunque non è passata inosservata è che un ipotetico sviluppatore infedele possa, in fase di progettazione, mettere sul mercato microcircuiti già “programmati per l’uso”.

Leggi anche:  Rubrik aiuta i clienti a proteggere ulteriormente i dati su Amazon S3

Neanche il DoD – Dipartimento della difesa statunitense – è rimasto indifferente all’evento, dopo che già nel 2005 aveva pubblicato un dossier che aveva acceso i riflettori sull’evenienza che alcuni importatori di congegni elettronici potessero far pervenire dolosamente apparati contaminati.
Del resto le cronache degli ultimi anni ci avevano già preannunciato simili situazioni: basti ricordare quanto riportato un paio di anni fa in merito alla presenza di un virus inoculato all’interno dei chip radio per i codici a barre o degli iPod Video equipaggiati con il virus RavMonE.exe – che interagiva con sistemi operativi della software house di Redmond – o più recentemente del trojan presente in una partita di hard disk Maxtor della Seagate.

I ricercatori hanno comunque assicurato che stanno studiando un rimedio per rilevare questa nuova forma di hacking.