skip to main | skip to sidebar
13 commenti

Datagate: come ci si difende dall’hardware modificato per spiare?

Ho iniziato qualche tempo fa una collaborazione con Agenda Digitale, per la quale ho scritto, oltre a un articolo sui presunti nativi digitali, questo articolo su cos'altro ci possiamo aspettare dalle rivelazioni di Snowden.

Finora abbiamo visto intercettazioni e infezioni targate NSA, ma perché fermarsi lì, al livello del software? Sarebbe molto pratico invece raggiungere il livello hardware, alterando i componenti in modo che abbiano già la spia a bordo, per così dire. E in effetti qualcosa in questo senso è già stato fatto. Magari l'articolo v'è sfuggito durante la frenesia natalizia, per cui ve lo segnalo di nuovo.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (13)
E, guarda un po', oggi i primcipali media americani titolano così (ne ho scelto uno a caso):

http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1
Letto con interesse, per certi versi mi ricorda la trama del film "The Net" con Sandra Bullock. Solo che nel film si era nel 1995, e si parlava piuttosto di software anziché di hardware, ma il principio dell'utilizzo di un qualcosa che permetta il controllo in remoto di altri computer è fondamentalmente il medesimo.
Se ne parlava già nel 2010: https://okpanico.wordpress.com/2010/12/24/un-cavallo-di-troia-nel-processore/
Ma allora l'FBI era dalla parte dei "buoni"...
Pfffffff, modificare l'hardware.... perchè non pagare direttamente i migliori matematici per compromettere gli stessi algoritmi di criptografia?
(qua il seguito, io stesso in realtà non ho approfondito molto)
Come informatico la cosa che mi colpisce di più è la creazione di un algoritmo, quindi un concetto, delle operazioni matematiche, affinché siano di loro buggate. Un conto è avere una versione buggata dell'implementazione, un conto è lo standard!! Come è possibile che una tale falla sia passata inosservata alla platea di matematici e informatici attivi all'epoca? Questo mi spaventa, perché moltissime cose sono basate sulla peer review (oltre agli algoritmi) e il fine di questo strumento è proprio evitare queste manipolazioni. Incredibile, sono allibito e incredulo.
Ops, avevo letto troppo di fretta l'articolo di Attivissimo, avevo avuto l'impressione che non si ponesse l'attenzione su questo aspetto... comunque i post che ho linkato mi pare diano ulteriori dettagli, anche sulle debolezze più puramente matematiche (che mi pare comunque roba piuttosto complessa... particolarmente notevole pensare che l'NSA potrebbe possedere conoscenze su certi aspetti della criptografia più avanzata di quella della stessa comunità scientifica, che poi è un fattore che si ipotizza faccia si che spinga le aziende verso standard anche apparentemente sicuri ma con qualche tallone d'achille, per dirla alla buona)...
Anche a me la cosa che fa più impressione è l'aspetto matematico, come scoprire che l'NSA è probabilmente la maggiore finanziatrice di matematici al mondo...
Secondo quanto dice la wikipedia inglese già 6 mesi dopo l'uscita dell'algoritmo buggato ci fu chi sospettò della backdoor di NSA, la cosa uscì anche dall'ambito accademico e se ne parlò su internet tanto che a distanza di tempo me ne ricordo anche io.
Il fatto grave è che nonostante questo sospetto tale algoritmo sia stato utilizzato di default da RSA, Cisco e altri e che solo ora, dopo le rivelazioni di Snowden, ne hanno sconsigliato l'uso.
@Scatola Grande
Questo mi ridà fiducia nel mondo accademico :-) Thx. Grave che Cisco e soci abbiano sbagliato così....
Onestamente fatico a vedere il motivo di tanto scalpore. L'NSA fa quello di mestiere. Con Snowden sappiamo:
1) che lo fa bene
2) che a volte esagera.

Per noi italiani in effetti è incredibile. Una struttura statale che funziona bene, roba da alieni. Alle strutture statali che esagerano (gli esempi sono infiniti, ma tanto per dirne una quando ti dicono che SECONDO UN FUNZIONARIO devi pagare più tasse - ad es. se il tuo fatturato si è contratto in modo deciso, non è che t'è andata male: per questi hai fatto nero - e quindi devi pagare più tasse) invece siamo molto abituati.

Battute a parte, o meglio, tristi verità a parte, di tutte le cose uscite fin'ora non ce n'è una che io, avendo lo "scopo sociale" e le risorse che ha l'NSA non avrei fatto. Davvero, per voi dovevano star lì a girare i pollici? Ad ascoltare i pipponi sulla privacy di quegli stessi che nel mentre pubblicano la loro foto sbronzi su un cassonetto del rutto su Facebook? Onestamente l'unica cosa che mi stupisce è che non sia uscito qualche cosa di realmente stupefacente: troiani, bios modificati, microspie USB / radio, backdoor, algoritmi di crittografia con debolezze... abbiate pazienza: tutta roba banale, se ogni tanto leggete i proof of concept che arrivano dalla comunità hacker / dai ricercatori di sicurezza non c'è niente di non visto. Le uniche cose che mi hanno stupito recentemente sono i virus che si propagano tramite ultrasuoni via altoparlante / microfono dei PC (ovvero: anche scollegati dalla rete), anche se più per ignoranza mia dato che il Furby che hanno regalato a mio figlio a Natale usa lo stesso metodo di comunicazione con lo smartphone; e la possibilità di identificare una chiave RSA a 4096 bit registrando fino a 4 metri di distanza il suono emesso dal computer che la generava (più specificatamente gli ultrasuoni emessi dall'alimentatore switching, dal quale i ricercatori sono riusciti a risalire all'ordine in cui vengono eseguiti i set di istruzioni)... Però questo è quello che è di pubblico dominio, per questo dico che per intanto l'NSA mi delude un po'... =)
Bisognerebbe distinguere la fantasia dalla realtà -
microonde e ultrasuoni su sistemi completamente privi di wifi e microfoni
probabilmente è un clamoroso inganno complottista.
La gabbia di faraday ci assicura che non esiste radiofrequenza
che possa entrare nel sistema informatico schermato.
Ammenochè non esistono periferiche USB o LAN o sistemi
modificati apposta per iniettare codice sul canale riservato,
il sistema è ragionevolmente sicuro.
Qualche giornale USA ha pubblicato la notizia di cavi
USB modificati per inviare Messaggi radio.
Beh questo è un sistema di spionaggio da terzo mondo,
e sicuramente denunciabile alla pubblica autorità nel qual caso venisse scoperto.
Un wireless nel mio cavo USB significa che qualcuno vuole (sicuramente) spiarmi,
cioè un atto illegale nel 90% dei sistemi giudiziari.
I complottisti invece direbbero che il sistema è molto più raffinato :
embedded nel silicio, la parola d'ordine è indorare la pillola,
vendere tecnologia per la tua "SECURITY" per i pagamenti tracciabili,
per l'assistenza software remota, per l'antifurto del tuo notebook !
e "casualmente" magari utilizzeremo questa tecnologia per farci i fatti tuoi.
(Gli opcode non documentati esistono fin dai primi microprocessori,
la password segreta dell' assistenza tecnica remota è presente da tempo in molti modem)
Ma siamo sicuri che sia solo l'NSSA a spiare ?
Oppure anche aziende privare per interessi di profitto ?
Sicuramente bisogna fermare i terrroristi, ma chi sono questi cattivoni ?
magari hanno fatto più vittime i nuovi legalissimi zuccheri sintetici,
approvati dalla Fast&Food Agency e venduti in tutto il mondo. :-)
Che poi, la scoperta dell'acqua calda: qualcuno mi vuole spiare, mi mette una "cimice". Che poi registri dati o audio, poco cambia. Piuttosto, mi preoccuperei della quantità imbarazzante di connessioni a varie porte/ip che un qualsiasi PC ha attive anche se non fai niente.
Da qualche anno mi chiedo se un pendrive senza marca possa veicolare un rootkit o altro (inglobato in modo invisibile nell'hardware) per consentire a qualcuno di curiosare il contenuto dell'hd. Verrebbe intercettato da un antivirus?
Salomon: generalmente si, poi dipende. Se qualcosa viene eseguito nel PC "ospite" ne resta sicuramente traccia, La "cimice" a quanto pare fa una cosa diversa, intercettando i dati e ritrasmettendoli.
Per difendersi, basta usare le note tecniche che si usano per difendersi dalle radiospie tradizionali: scrambler, generatori di disturbo e così via. Se qualcosa trasmette segnali radio che non dovrebbe me ne accorgerò per forza con un apposito rilevatore.

Certo, se iniziamo a pensare che "qualcuno potrebbe avere messo dell'hardware di nascosto per spiarci" è meglio che torniamo nelle caverne. forse.