Passa ai contenuti principali

Graphite, il software dell'azienda israeliana Paragon Solutions

Per ottenere l’accesso non autorizzato a un dispositivo elettronico si possono seguire vari approcci, non solo in base alle esigenze di chi effettua l’attacco informatico, ma anche delle caratteristiche del dispositivo stesso e del software che lo fa funzionare. Le società come Paragon lavorano soprattutto sfruttando le cosiddette “falle di sicurezza” nei sistemi, cioè errori o imprecisioni nei codici informatici che possono essere sfruttati per far eseguire ai dispositivi certi compiti all’insaputa dei loro proprietari.

Le falle che garantiscono maggiori probabilità di successo sono solitamente legate alle vulnerabilità cosiddette zero day, cioè difetti in un software o in un sistema operativo che non sono stati ancora scoperti (o resi pubblici) da chi ha prodotto quei programmi. Spesso è lo sviluppatore stesso dei programmi o del sistema operativo a non esserne a conoscenza, e di conseguenza non ha ancora provveduto a diffondere aggiornamenti di sicurezza per correggere il problema.

Le zero day hanno un alto valore perché, una volta identificate, possono passare a lungo inosservate dai produttori ufficiali, dando quindi la possibilità a chi vuole sfruttarle di farlo per diverso tempo; ci sono stati casi di vulnerabilità di questo tipo che sono rimaste sconosciute per mesi o addirittura anni.

Una zero day può richiedere un lungo lavoro per essere scoperta oppure può essere acquistata a prezzi molto alti sul mercato nero, da gruppi di hacker e cracker che si occupano di cercarne di nuove. Questo è il motivo per cui sono gestite soprattutto da agenzie di intelligence o società di spionaggio che si possono permettere importanti investimenti economici. È inoltre un’attività ad alto rischio: il valore di una zero day si azzera non appena viene scoperta e sistemata da chi produce i sistemi operativi o i software interessati, rendendola inutilizzabile.

Le aziende come Paragon o altri soggetti costruiscono sulle vulnerabilità di questo tipo degli strumenti per attaccare i dispositivi che ne sono affetti, in modo da ottenere l’accesso ai loro dati. Uno dei sistemi più efficaci per farlo è attraverso un attacco zero click, che come suggerisce il nome non richiede nessuna interazione da parte dell’utente come per esempio il click su un link o l’apertura di un file allegato. La falla viene quindi sfruttata automaticamente quando il dispositivo riceve i dati inviati dall’autore dell’attacco, che vengono poi elaborati producendo effetti invisibili al suo proprietario.

Detta più semplicemente con un esempio pratico: l'obiettivo designato riceve una fotografia su un’applicazione per messaggi e, anche se non l’ha aperta (perché per esempio non conosce il mittente), l’app ha comunque prodotto una piccola anteprima per mostrare di che si tratta. L’applicazione lo ha fatto leggendo i dati nel file, che le hanno permesso di capire che si tratta di un’immagine e di conoscere il modo in cui decodificarla e farla apparire sullo schermo. Se però in quei dati è nascosto del codice malevolo che sfrutta una falla di sicurezza, l’applicazione lo esegue contestualmente alla produzione dell’anteprima dell’immagine, dando l’accesso all’autore dell’attacco.

Nel caso di cui si parla in questi giorni, l’ipotesi è che sia avvenuto qualcosa di simile proprio in una chat di gruppo di WhatsApp, ma le informazioni sono ancora scarse e si è inoltre parlato di un accesso più ampio ai dispositivi e ai loro backup (cioè al salvataggio automatico dei loro dati online, per recuperarli nel caso in cui si rompa o smarrisca lo smartphone).

A seconda dei casi e della gravità della zero day, l’autore dell’attacco ha comunque la possibilità di effettuare una “escalation dei privilegi”, cioè di partire da una singola funzionalità di una app o del sistema operativo per estendere poi il proprio accesso a funzionalità normalmente riservate. Può anche installare software aggiuntivo per spiare le attività svolte sul dispositivo, oppure compromettere altri dispositivi collegati alla stessa rete.

A seconda del tipo di accesso ottenuto, il dispositivo può poi essere sorvegliato a lungo a distanza da chi ha effettuato l’attacco. Le società come Paragon offrono servizi come Graphite per gestire i collegamenti con quei dispositivi, decidere che dati scaricare e come tenerli sotto controllo, sempre all’insaputa dei loro proprietari.

Post popolari in questo blog

Sopraffazione e disonore

Il disonore è evidente. Abbandonare il popolo ucraino a chi ha distrutto le sue case, deportato i suoi bambini e cercato di annientarne l'identità significa tradire sé stessi e il mondo. Trattare l'Ucraina come un fastidio riporta alla parola desueta "onore", ormai malvista perché associata a concetti apparentemente superati.  Le parole di Mattarella, che collocano l'invasione russa nella storia europea come la riproduzione a parti invertite dei fasti osceni del Terzo Reich imperialista a caccia del suo spazio vitale, contrastano con il cinismo della Casa Bianca trumpiana, che baratta la pace con un piatto di lenticchie, le terre rare. Il disonore dell'abbandono dell'alleato, della commercializzazione della pace, emerge nella sua forma più schietta e ultimativa. Un popolo non è un concetto astratto: è fatto di vecchi e bambini, di giovani donne e uomini, delle loro case, della loro lingua, della loro cultura. Un popolo invaso è la gioia trasformata in mest...

Export, l’Europa sotto l’ondata di merci cinesi respinte dagli Usa. I rischi per aziende e Bce

L’Europa rischia di diventare il nuovo terminale dell’ondata di merci cinesi respinte dagli Stati Uniti. Dopo l’inasprimento dei dazi deciso da Donald Trump, Pechino ha iniziato a dirottare parte della propria produzione verso l’Eurozona, dove le barriere commerciali restano più basse e la domanda di beni a basso costo è ancora sostenuta. L’effetto si sta già facendo sentire tra le aziende europee, costrette a fronteggiare una concorrenza sempre più agguerrita da parte di prodotti cinesi spesso sostenuti da ingenti sussidi pubblici e venduti a prezzi con cui i produttori locali difficilmente riescono a competere. La sovrapproduzione cinese, alimentata da una domanda interna debole e da politiche industriali espansive, cerca ora nuovi sbocchi in mercati aperti come quello europeo. Le conseguenze vanno oltre il semplice equilibrio commerciale. Un afflusso massiccio di prodotti cinesi nell’Eurozona potrebbe infatti contribuire a raffreddare ulteriormente l’inflazione, già in calo rispett...

Speciale GR 1 - Crisi siriana

Oggi sono stato invitato per un commento allo Speciale sulla Crisi siriana, condotto da Massimo Giraldi e Marco Barbonaglia. Potete ascoltare il mio intervento dopo quello della corrispondente RAI da Mosca. Vi auguro un buon ascolto.