luglio 7, 2020
Cyber-racconti dal lato oscuro: vulnerabilità inaspettate, hacking-as-a-service e sistemi operativi spaziali
Il nostro primo mese d’estate in lockdown si è già concluso. E anche se il mondo sembra aprirsi poco a poco ma in modo costante, noi di K abbiamo deciso di non correre rischi, rimanendo praticamente in piena attività ma da casa. Questo non significa che stiamo lavorando in modo meno efficace, bene come sempre, dal momento che i cybercriminali non rimangono con le mani in mano. In realtà, non ci sono stati grandi cambiamenti nel quadro globale delle minacce degli ultimi tempi. Tuttavia, i cybercriminali, come sempre, hanno tirato fuori dal cilindro dei cyber-trucchi che sono abbastanza stupefacenti. Eccone alcuni del mese scorso.
Una vulnerabilità zero-day sul “super sicuro” Linux Tails
Facebook sa sicuramente come spendere. Si è scoperto che ha speso una somma a sei cifre sponsorizzando la creazione di un exploit zero-day di una vulnerabilità nel sistema operativo Tails (= Linux, appositamente messo a punto per una maggiore privacy) per un’indagine dell’FBI, che ha portato alla cattura di un pedofilo. Si sapeva già da tempo che questo paranoico squilibrato usava questo particolare, particolarmente sicuro, sistema operativo. Il primo passo di FB è stato quello di usare la sua forza nella mappatura degli account per collegare tutti quelli utilizzati dall’hacker. Tuttavia, passare l’idea di passsare da una cyber-vittoria a un indirizzo postale fisico non ha funzionato. A quanto pare, hanno ordinato lo sviluppo di un exploit per un’applicazione video-player. Questa scelta del software aveva senso, poiché il maniaco sessuale chiedeva i video delle sue vittime e probabilmente li guardava sullo stesso computer.
È stato riferito che gli sviluppatori di Tails non erano stati informati della vulnerabilità sfruttata, ma poi si è scoperto che era già stata corretta. I dipendenti dell’azienda stanno mantenendo il silenzio su tutto questo, ma quello che è chiaro è che una vulnerabilità non è la migliore pubblicità. Rimane la speranza che l’exploit sia stato un episodio di una singola persona, particolarmente cattiva, e che questo non si ripeta con un utente normale.
Morale della favola: non importa quanto super-mega-sicuro sia un progetto basato su Linux, non c’è garanzia che non ci siano vulnerabilità. Per essere in grado di garantire una cosa del genere, l’intera architettura e i principi di base del lavoro e la struttura dell’intero sistema operativo hanno bisogno di una revisione. Ehm, sì, in realtà, questa è una sfacciata buona occasione per presentarci).
Hacking-as-a-service
Ecco un’altra storia piuttosto siginificativa. Il gruppo di cybercriminali Dark Basin (che si pensava fosse indiano) è stato catturato con le mani nel cyber-sacco. Questo gruppo è stato responsabile di più di un migliaio di attacchi. Tra gli obiettivi ci sono stati funzionari, giornalisti, candidati politici, attivisti, investitori e uomini d’affari di vari paesi. Curiosamente, gli hacker di Delhi hanno usato strumenti davvero semplici e primitivi: innanzitutto hanno semplicemente creato delle e-mail di phishing che sembravano provenire da un collega o un amico, hanno messo insieme falsi aggiornamenti di Google News su argomenti interessanti per l’utente e hanno inviato simili messaggi privati su Twitter. Poi hanno inviato e-mail ed SMS contenenti link accorciati a siti di phishing davvero ben fatti e sono riusciti a rubare credenziali di accesso ed altro. E questo è tutto! Niente malware o exploit complessi! E comunque, sembra che le informazioni iniziali su ciò che interessa a una vittima provengano sempre da chi ordina il cyber-colpo.
Ora, il cyber-crimine mirato è molto diffuso ed è in circolazione da tempo. In questo caso, però, gli hacker l’hanno portato a un livello completamente diverso, esternalizzando migliaia di colpi.
SpaceX, Starlink, Linux…
Vi siete mai chiesti quale sistema operativo e quale software viene utilizzato su SpaceX? Beh, recentemente l’abbiamo scoperto: Linux su Intel. E la logica del software a bordo è stata scritta in C/C++.
Poi c’è il grande programma satellitare Starlink. E lì usano un kernel con patch e con PREEMPT_RT, in modo che il sistema operativo funzioni meglio in tempo reale.
Su questo, il fondatore di Linux, Linus Torvalds, aveva qualcosa di interessante da dire: ~”Controllare un laser usando Linux è una follia, ma tutti in questa stanza sono un po’ pazzi. Tuttavia, se si vuole controllare un laser per saldatura con Linux, allora consiglio di usare PREEMPT_RT“. È venuto fuori che gli ingegneri di SpaceX scrivono con PREEMPT_RT i driver per il loro hardware per i viaggi spaziali. E per quanto riguarda la sicurezza di Starlink, è stata promessa la cifratura end-to-end, per ridurre il rischio per i dati degli utenti o l’hacking di un satellite o di un gateway. Inoltre, viene utilizzato solo il software firmato SpaceX. Ma la cosa principale è che su Linux ci sono modi per lanciare un file non sicuro con l’aiuto di qualcuno…
Nel complesso, non c’è nulla di sorprendente in questa storia. Prima i sistemi operativi erano stati realizzati appositamente per un progetto, mentre ora non ce n’è più bisogno. Linux è più semplice ed economico. Comunque: la SSI funziona da tempo su un clone di Linux. Mi chiedo quali altri programmi spaziali utilizzino…