PDoS

Tempo addietro abbiamo visto come si può manomettere un chip ed aprire una breccia nel computer per poter operare in assoluta anonimità dall’esterno.

Il limite di tale intervento, se ricordiamo, era legato alla necessità di avere un vero e proprio accesso diretto al microcircuito, cosa che, di fatto, ne attenua di molto l’insidiosità.

Alcuni giorni fa, a Londra, durante la conferenza sulla sicurezza EUSecWest, Rich Smith, un ricercatore della HP Systems Security Lab, ha svelato un nuova minaccia: il PDOS – Permanent Denial-of-service -, da lui definito anche attacco “phlashing”.

Quest’ultimo termine nulla ha a che vedere con una delle varianti delle tecniche di phishing che vede nella realizzazione di finti siti web mediante il programma Flash un eccellente mezzo per eludere anche il più meticoloso tra i diversi filtri anti-phishing.

Non ci sono, se non per le conseguenze devastanti, neanche legami con il noto attacco DDoS – Distribuite Denial-of-Service – con il quale il malintenzionato, mediante ripetute e molteplici richieste di collegamento, satura la risorsa web della vittima predestinata portandola al limite delle prestazioni, fino a renderne indisponibile il servizio erogato.

Il PDOS, infatti, va ad interagire direttamente con la parte tangibile di cui è costituito un dispositivo informatico, insomma un vero e proprio sabotaggio dell’hardware.

Gli effetti sono davvero catastrofici. Si parla di distruzione dei componenti elettronici manipolati.

La vulnerabilità va ricercata nei firmware delle periferiche integrate negli apparati telematici.

Come quasi tutti gli applicativi installati su un computer prevedono l’update automatico in background, in taluni impianti, quasi esclusivamente all’interno di realtà aziendali, è contemplata, spesso come configurazione di base, la possibilità di aggiornamento da remoto dei firmware.

Leggi anche:  I sei più sorprendenti punti d’accesso alla rete per sferrare cyberattacchi

Proprio qui si nasconde l’insidia, questi particolari software spesso sono trascurati e potenziali falle nell’applicativo gestionale di controllo potrebbero lasciare aperte delle back-door che un aggressore potrebbe sfruttare per un’operazione di “phlashing”.

Smith, nella medesima circostanza, ha presentato un tool da lui ideato e denominato “PhlashDance” in grado di rilevare i punti deboli di questi sistemi.

Peccato però che non si sia lasciato sfuggire alcun dettaglio in merito alla sua distribuzione, limitandosi esclusivamente ad affermare che un buon punto di partenza per prevenire – o quanto meno per ostacolare – eventuali azioni illecite potrebbe essere quello di prevedere delle regole di autenticazione stringenti nella procedura di aggiornamento dall’esterno.