5 minacce che colpiscono gli hardware

La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.

Malware hardware

Siamo abituati a dividere la sicurezza IT in due sottocategorie: hardware e software. La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware.

Questo sistema ha funzionato per un po’, tuttavia sembra che ultimamente non vada più bene. Certi firmware che gestiscono alcune importanti componenti hardware stanno diventando sempre più complessi e soggetti a vulnerabilità ed exploit. Il peggio è che, in molti casi, i sistemi che individuano le minacce non riescono a fare molto.

Per fare chiarezza su questa tendenza piuttosto allarmante, abbiamo deciso di passare in rassegna le 5 vulnerabilità hardware più pericolose riscontrate negli ultimi tempi.

1: RAM

Il leader indiscusso nella hit parade delle minacce hardware è il problema della sicurezza DDR RAM, che non può essere risolto con nessuna patch di nessun software. Questa vulnerabilità, battezzata Rowhammer, curiosamente è figlia dei progessi di “silicon industry”.

Poiché la geometria computazione continua a contrarsi, gli elementi hardware saldati nel chip si avvicinano sempre di più tra di loro e e interferiscono l’uno con l’altro. Nei chip di memoria odierni tale fenomeno potrebbe portare all’attivazione delle cellule di memoria quando ricevono un impulso elettrico random dalle cellule adiacenti.

Fino a poco tempo fa, si riteneva che fosse impossibile per gli hacker utilizzare questo fenomeno negli exploit PoC (Proof of Concept) che  potrebbero portare un cybercriminale a prendere il controllo del PC. Tuttavia, un gruppo di ricercatori è riuscito ad ottenere i privilegi di 15 portatili su 25 grazie a tale metodo.

Ecco come funziona. Per questioni di sicurezza, è consentito a un solo programma o processo del sistema operativo di cambiare un certo blocco della RAM. In parole povere, un processo importante funziona in un compartimento ben protetto e i programmi non sicuri vengono lasciati fuori la porta principale.

Tuttavia, se uno si stampa con tutta la forza contro questa porta (ad esempio, quando si cambiano i contenuti delle cellule di memoria velocemente e con frequenza), la serratura potrebbe rompersi e, al giorno d’oggi, le serrature sono così poco affidabili…

Per far fronte a questi attacchi, potrebbero essere utili i moduli standard DDR4 e  i moduli parity-check abilitati sulla RAM (anche se più costosi). Questa è la buona notizia. La cattiva, invece, è che un buon pezzo di memoria dei PC moderni può essere hackerata attraverso questo genere di attacco e, purtroppo, a questo non c’è rimedio. L’unica soluzione possibile è sostituire tutti i moduli della RAM.

2: hard disk

Visto che abbiamo parlato di RAM, parliamo anche degli hard disk.  Grazie all’ultima ricerca commissionata da Kaspersky sul gruppo di cybercriminali Equation, ora siamo a conoscenza del fatto che il firmware di un hard disk può contenere tutta una serie di oggetti sospetti.

Stiamo parlando, ad esempio, di moduli malware in grado di prendere il controllo di un PC e delle sue funzioni. In questo caso, l’hard disk è irrecuperabile: il firmware infetto con il codice dannoso nasconde quei settori che contengono il malware e bloccano qualsiasi tentativo di riparazione del firmware stesso. Neanche la formattazione risolve il problema: il metodo più affidabile per disfarsi del malware una volta per tutte è la distruzione fisica dell’hard disk hackerato.

La buona notizia è che un attacco di questo genere richiede molto lavoro e ha dei costi importanti. La maggior parte degli utenti possono quindi rilassarsi e non preoccuparsi troppo di questa eventualità, tranne coloro che sono in possesso di dati così importanti che vale la pena per un hacker prendersi la briga di fare un tentativo del genere.

3: interfaccia USB

La terza posizione della nostra classifica è occupata da una vulnerabilità (ormai già un po’ datata ma ancora famosa) che colpisce le interfacce USB. Recentemente alcuni giornali hanno rispolverato la notizia. Come sapete, l’ultimo MacBook di Apple e i laptop Google Pixel sono dotati di una porta USB universale che serve, tra le altre cose, a caricare il dispositivo.

A prima vista tutto bene, il cambio dell’interfaccia USB è servito per unificarne il funzionamento e per renderlo più elegante. Tuttavia, collegare tutti i dispositivi alla USB non è sicuro. Vi abbiamo già parlato di BadUSB, una importante vulnerabilità scoperta la scorsa estate.

Il bug consente di iniettare un codice dannoso nel controller USB del dispositivo (che sia di un pen drive, di una tastiera o altro). Nessun antivirus, neanche il più potente dei prodotti, riesce ad individuarlo. Chi si preoccupa della sicurezza dei propri dati dovrebbe seguire i consigli degli esperti in sicurezza IT, come ad esempio evitare totalmente l’uso di porte USB. Per i nuovi portatili MacBook si tratta di un consiglio inutile, bisogna caricare la batteria del  computer ogni tanto!

Gli scettici potrebbero far notare che è impossibile iniettare un codice dannoso attraverso il caricabatterie (in quanto non vengono immagazzinati dati). Ma questo “ostacolo” può essere superato (circa due anni fa è stato dimostrato, infatti, che è possibile infettare un iPhone mediante il suo caricabatterie).

Dopo aver iniettato il malware nel caricabatterie, il cybercriminale non doveva far altro che piazzarlo in un luogo pubblico oppure sostituire il caricabatterie originale della vittima con quello hackerato.

4: interfaccia Thunderbolt

Al quarto posto della nostra classifica abbiamo un’altra vulnerabilità che colpisce Thunderbolt; collegare un dispositivo con il cavo Thunderbolt può essere pericoloso. Il ricercatore Tremmel Hudson, alla fine dello scorso anno ha dimostrato che è possibile colpire i prodotti Mac OS X.

Hudson ha creato il primo bootkit Thunderstrike in grado di colpire il sistema operativo di Apple e di modificare i moduli ausiliari dei dispositivi connessi mediante il cavo Thunderbolt. In questo modo, il cybercriminale ha praticamente potere assoluto sul PC colpito.

Quando è stata pubblicata la ricerca di Hudson, Apple ha attutito i rischi al successivo aggiornamento del sistema operativo (OS X 10.10.2); per Hudson, però, si tratta solo di una misura temporanea. Il principio alla base della vulnerabilità rimane, per cui sarà una storia di cui sentiremo parlare ancora.

5: BIOS

C’è stato un tempo in cui gli sviluppatori del BIOS della scheda madre mantenevano segreti i propri trucchi. Analizzare il firmware era quasi impossibile e raramente un hacker riusciva a individuare bug in questi microprogrammi.

Con l’avanzata del supporto UEFI , un’importante quantità di codici sorgente è diventata comune per varie piattaforme, e ciò ha reso la vita più facile alle case produttrici di PC. sviluppatori BIOS e, ovviamente, anche a  chi progetta nuovi malware.

Ad esempio, le ultime vulnerabilità individuate sul supporto UEFI possono essere utilizzate per sovrascrivere il BIOS, indipendentemente dalle misure di sicurezza adottate e anche se si ha a che fare con Secure Boot, nuova funzionalità disponibile per Windows 8. Si tratta di un problema nella funzione standard di BIOS di cui le case produttrici non sembrano preoccuparsi e che interessa maggiormente gli esperti del settore.

La maggior parte delle minacce fino ad ora menzionate sono lontane o sconosciute alla maggior parte degli utenti ed è improbabile che costituiranno per loro una minaccia. Tuttavia, la situazione può cambiare in qualsiasi momento e presto potremmo guardare con nostalgia ai bei tempi in cui formattare il PC era la soluzione a tutti i problemi.

Consigli