Storia dell'articolo
Chiudi

Questo articolo è stato pubblicato il 24 giugno 2012 alle ore 18:36.

My24
Mikko Hypponen, capo della ricerca di F-SecureMikko Hypponen, capo della ricerca di F-Secure

Se fosse un libro, il titolo sarebbe "regole d'ingaggio". Flame ha scavato una breccia senza precedenti e scalfisce certezze consolidate. Per anni ha superato i controlli delle principali aziende impegnate nella protezione delle comunicazioni online. «È un game changer e apre la strada ad altri – spiega Mikko Hypponen, capo della ricerca di F-Secure, una società di sicurezza informatica fondata a Helsinki – hanno visto che questi attacchi sono a basso costo, efficaci e negabili. Vedremo altre istituzioni nazionali accumulare software per cyberoffensive».

L'allarme scatta agli inizi di maggio: i primi a descrivere Flame sono un centro di ricerca accademico in Ungheria e l'azienda di sicurezza digitale Kaspersky. La prima segnalazione, in realtà, risale almeno a cinque anni fa: Flame era finito nell'elenco delle decine di migliaia di nuovi software progettati a scopi malevoli (malware). Non era stato esaminato a fondo, ma archiviato per eventuali confronti in futuro. Fino a un mese fa. In pochi giorni i ricercatori scoprono che può inglobare le parole digitate sulla tastiera, ascoltare le conversazioni dai microfoni e le telefonate attraverso internet, copiare le immagini mostrate sullo schermo, intercettare il traffico dati. Se fosse tutto qui, non sarebbe il primo.

Ma ha altre capacità. Quando infetta un personal computer che non è connesso a internet, può raccogliere i dati, salire a bordo di una chiavetta usb e, se arriva su un altro pc collegato all'esterno, invia le informazioni che aveva sottratto. È anche capace di rubare i contatti telefonici dai cellulari nelle vicinanze, quando il Bluetooth è attivato. Eppure, nessuno degli elementi finora elencati sarebbe stato sufficiente a sollevare l'ondata di reazioni, sconcertate e perfino entusiaste, tra gli esperti di crittografia occupati a scambiarsi pareri all'interno di mailing list in fibrillazione. Hanno trovato formule matematiche mai viste prima e capaci di scardinare un pilastro della sicurezza online, la funzione crittografica di hash md5 dei certificati digitali di Microsoft connessi a Windows Vista e Windows 7.

«Per raggiungere questi risultati è necessario un programma di ricerca con dottorandi impegnati molto tempo», osserva Hypponen. Ma l'attacco può funzionare soltanto se impiega una potenza di calcolo enorme e accessibile all'istante, in un millisecondo: «Serve un supercomputer da duecento milioni di dollari: non è né una botnet né cloud», chiarisce Hypponen. Sono infrastrutture informatiche gestite da governi e grandi aziende. Dopo la scoperta, Microsoft ha chiuso la falla con un aggiornamento. L'enigma sulle origini di Flame dura poco tempo: il Washington Post rivela che fa parte di un programma, Olympic games, per rallentare lo sviluppo di armi nucleari in Iran. E deriva dalla collaborazione fra Stati Uniti e Israele.

È il terzo malware modulare scoperto negli ultimi due anni, dopo un'arma per il cybersabotaggio, Stuxnet, e un software per la raccolta di dati all'interno di impianti industriali, DuQu. Su internet le loro copie possono essere ottenute con un normale download. Per i criminali informatici è come un corso di perfezionamento gratuito: sono codici raffinati e privi di errori. «Le aziende comuni non hanno subito danni collaterali a causa del malware progettato dai governi», osserva Hypponen. Ma l'orizzonte sembra cupo: «Gli hacker impareranno, non lo abbiamo visto in pratica, ma è un problema». Hanno a disposizione mattoncini di un lego da comporre a piacere.

Se Flame è disegnato per arrivare a obiettivi precisi, i criminali che costruiscono botnet non prevedono confini: assemblano reti di personal computer in silenzio, senza che il proprietario si accorga di nulla. E possono impiegare la potenza di calcolo accumulata per inviare messaggi di phishing. È l'inizio di una truffa per sottrarre dati personali. Oppure, riversano pacchetti di dati contro i siti web di aziende fino a renderli irraggiungibili. E poi chiedono un riscatto. «Si tratta della forma più redditizia di crimine», dice Sean Sullivan, security advisor di F-Secure. Per fabbricare botnet come in una catena di montaggio è disponibile online un kit destinato a sviluppatori software, BlackHole: offre strumenti e assistenza ai pirati informatici. Al momento le più attive al mondo sono Zeus e SpyEye. Il prossimo terreno di espansione è la telefonia mobile. La Casa Bianca ha varato di recente un'alleanza volontaria tra aziende hi-tech per contrastarle, Industry botnet group.

Commenta la notizia

Shopping24

Dai nostri archivi

301 Moved Permanently

Moved Permanently

The document has moved here.