QR code per la pagina originale

Hacking del processore per attaccare i PC

,

Per anni gli hacker hanno concentrato i loro sforzi per cercare errori di programmazione in un software che gli consentissero di effettuare accessi non autorizzati ai computer. Ora esiste un nuovo modo per aggirare le difese di sicurezza di un PC: l’hacking del processore.

Sicuramente ciò richiederebbe molto lavoro e tempo, ma il successo sarebbe garantito, perché questo tipo di attacco è praticamente inosservabile, cioè non lascia nessuna traccia.

Per dimostrare l’efficacia di questo tipo di attacco, il team di ricercatori dell’University of Illinois ha utilizzato uno speciale processore programmabile e il sistema operativo Linux. Il chip è stato programmato per iniettare un firmware maligno nei chip di memoria, in modo da consentire ad un utente malintenzionato di accedere al computer come se fosse un utente legittimo.

Per riprogrammare il chip, i ricercatori hanno modificato 1341 porte logiche sul chip, che ha più di 1 milione di queste porte in totale, poi hanno inviato un pacchetto di rete creato ad arte che ha “istruito” il processore a lanciare il firmware maligno. Quindi, utilizzando una speciale password di login, sono stati in grado di ottenere l’accesso al sistema Linux. In pratica è stata aperta una backdoor, senza sfruttare un bug del software e senza lasciare traccia.

Per la simulazione è stato usato un processore programmabile LEON (Sparc) che viene utilizzato nei server Sun Microsystems. Non sono molto diffusi, ma sono stati installati nei sistemi utilizzati dalla Stazione Spaziale Internazionale.

Anche se un tale scenario può sembrare molto inverosimile, i ricercatori stanno lavorando su strumenti che possano aiutare a rilevare un processore maligno. Ma come è possibile riprodurre questo tipo di attacco nel mondo reale, cioè come è possibile inserire il processore all’interno di un computer ?

Uno sviluppatore potrebbe aggiungere il codice mentre lavora sul progetto del chip, o qualcuno in un impianto di assemblaggio del computer potrebbe essere pagato per installare il chip maligno, oppure un utente malintenzionato potrebbe creare una versione contraffatta di un PC o di un router in cui è installato chip modificato.

Il Dipartimento della Difesa degli Stati Uniti è al corrente dei risultati ottenuti dalla University of Illinois e ha affermato che la realizzazione di circuiti integrati in fabbriche offshore (fuori dagli USA) potrebbe rappresentare un serio problema di sicurezza.