Hacking del processore per attaccare i PC

Per anni gli hacker hanno concentrato i loro sforzi per cercare errori di programmazione in un software che gli consentissero di effettuare accessi non autorizzati ai computer. Ora esiste un nuovo modo per aggirare le difese di sicurezza di un PC: l’hacking del processore.Sicuramente ciò richiederebbe molto lavoro e tempo, ma il successo sarebbe garantito,

Per anni gli hacker hanno concentrato i loro sforzi per cercare errori di programmazione in un software che gli consentissero di effettuare accessi non autorizzati ai computer. Ora esiste un nuovo modo per aggirare le difese di sicurezza di un PC: l’hacking del processore.

Sicuramente ciò richiederebbe molto lavoro e tempo, ma il successo sarebbe garantito, perché questo tipo di attacco è praticamente inosservabile, cioè non lascia nessuna traccia.

Per dimostrare l’efficacia di questo tipo di attacco, il team di ricercatori dell’University of Illinois ha utilizzato uno speciale processore programmabile e il sistema operativo Linux. Il chip è stato programmato per iniettare un firmware maligno nei chip di memoria, in modo da consentire ad un utente malintenzionato di accedere al computer come se fosse un utente legittimo.

Per riprogrammare il chip, i ricercatori hanno modificato 1341 porte logiche sul chip, che ha più di 1 milione di queste porte in totale, poi hanno inviato un pacchetto di rete creato ad arte che ha “istruito” il processore a lanciare il firmware maligno. Quindi, utilizzando una speciale password di login, sono stati in grado di ottenere l’accesso al sistema Linux. In pratica è stata aperta una backdoor, senza sfruttare un bug del software e senza lasciare traccia.

Per la simulazione è stato usato un processore programmabile LEON (Sparc) che viene utilizzato nei server Sun Microsystems. Non sono molto diffusi, ma sono stati installati nei sistemi utilizzati dalla Stazione Spaziale Internazionale.

Anche se un tale scenario può sembrare molto inverosimile, i ricercatori stanno lavorando su strumenti che possano aiutare a rilevare un processore maligno. Ma come è possibile riprodurre questo tipo di attacco nel mondo reale, cioè come è possibile inserire il processore all’interno di un computer ?

Uno sviluppatore potrebbe aggiungere il codice mentre lavora sul progetto del chip, o qualcuno in un impianto di assemblaggio del computer potrebbe essere pagato per installare il chip maligno, oppure un utente malintenzionato potrebbe creare una versione contraffatta di un PC o di un router in cui è installato chip modificato.

Il Dipartimento della Difesa degli Stati Uniti è al corrente dei risultati ottenuti dalla University of Illinois e ha affermato che la realizzazione di circuiti integrati in fabbriche offshore (fuori dagli USA) potrebbe rappresentare un serio problema di sicurezza.

Ti potrebbe interessare
AdMob: gli uomini preferiscono Android
Android

AdMob: gli uomini preferiscono Android

Dalle rilevazioni di AdMob emerge una predilezione per i terminali animati da Android da parte degli utenti di sesso maschile. L’iPhone continua comunque a dominare lo scenario, rivelandosi la piattaforma maggiormente feconda sul fronte delle applicazioni

SDK: beta 4
Apple

SDK: beta 4

Qualche notte fa Apple ha rilasciato la nuova beta dell’SDK dell’iPhone/iPod Touch. La nuova beta porta due interessanti modifiche: OpenGL ES; Modifiche nel Code Signing. Ogni rilascio migliora ulteriormente XCode e gli strumenti per lo sviluppo su iPhone. Ma questa beta è particolarmente interessante per la seconda modifica. Il Code Signing è colui che verifica

Time Drawer: Time Machine senza Leopard
Apple

Time Drawer: Time Machine senza Leopard

Time Drawer è un’interessante utility per tenere traccia di tutte le versioni di tutti nostri documenti. Una funzionalità che ricorda molto da vicino una delle nuove caratteristiche di Leopard, Time Machine.Questo software installa un pannello delle preferenze e memorizza i nostri file, ogni volta che vengono aggiornati. Permette quindi una visualizzazione delle diverse versioni (per

Microsoft entra nel Voip
Prezzi e tariffe

Microsoft entra nel Voip

Microsoft è entrata nel ricco mercato della telefonia via internet e lo fa usando come punto d’appoggio la sua leadership nel campo degli applicativi office.Infatti secondo una ricerca effettuata da Yankee Group l’82% delle aziende statunitensi usa il Voip, ma solo nell’8% dei casi si ha una vera e propria integrazione piena della tecnologia a