Non passa giorno senza che vengano alla luce nuove potenziali minacce per la sicurezza dei dispositivi. L’ultimo spauracchio passa da un oggetto che – nel bene o nel male – è diventato essenziale nella vita di tutti noi: il caricabatterie.
Gli esperti di cybersecurity cominciano, infatti, a mettere in guarda dai pericoli che potrebbero derivare dall’utilizzo di un cavo Usb di qualcun altro. Questo perché potenziali attori malintenzionati potrebbero utilizzare questo tipo di collegamento per ottenere l’accesso a un device e sottrarre informazioni sensibili.
Potrebbe sembrare una possibilità remota, ma – secondo un team di ricercatori di una famosa università del Michigan – i criminal hacker sono già da tempo in grado di inserire malware all’intero dei cavi per forzare il loro ingresso.
Secondo alcune statistiche i luoghi dove hanno luogo più di frequente questi attacchi sono i grandi hub del trasporto come aeroporti, stazioni o terminal dei bus; insomma, ovunque possa esserci un bisogno urgente di una ricarica, dove il tempo di stazionamento è abbastanza breve e dove c’è un’abbondanza di colonnine Usb pubbliche.
Non sono solo i cavi a fare da tramite per l’infezione da malware. Anche i trasformatori possono essere trasformati in potenziali dispositivi da hacking grazie a una semplice modifica che consiste nell’inserire un piccolo processore (pensate alle dimensioni di un Raspberry Pi) che, apparentemente, è in grado di violare le difese dei device connessi ai network Wifi pubblici.
La cosa più sorprendente è che la persona che dà in prestito il caricabatterie stesso, potrebbe non essere a conoscenza del fatto che il suo caricabatterie è stato infettato, considerata la natura pressoché invisibile di questa modifica.
Questo metodo – che in un certo senso cavalca la linea tra software e hardware hacking – è stato utilizzato con successo in una campagna malware per Android (sfortunatamente ancora in corso) soprannominata ViceLeaker, attiva sin dal 2016.
Secondo i ricercatori di una nota azienda IT statunitense, è stato trovato un gruppo di criminal hacker che ha preso di mira cittadini israeliani e di altri paesi del Medio Oriente con malware di sorveglianza chiamato Triout.
Il malware è progettato per rubare informazioni sensibili, tra cui registrazioni di chiamate, messaggi di testo, foto, video e dati sulla posizione senza che gli utenti ne siano a conoscenza. Oltre alle funzioni di spionaggio, il malware ha anche funzionalità backdoor, tra cui caricare, scaricare, cancellare file, registrare l’audio circostante, prendere il controllo della fotocamera e la possibilità di effettuare chiamate o inviare messaggi a numeri specifici.
I ricercatori dicono che gli aggressori hanno usato la tecnica di code injection Smali, che permette agli hacker di “disassemblare” il codice di un’applicazione presente sul device bersaglio e aggiungere codice dannoso.
Anche Apple nel mirino
Non è solo Android a essere bersaglio di questo hardware hacking; proprio in quest’ultimo periodo un hacker – noto online con il nomignolo MG – ha preso un innocuo cavo Usb Lightning di Apple e l’ha attrezzato con un piccolo impianto Wifi-enabled, che, quando è collegato a un computer, permette a un criminal hacker nelle vicinanze di eseguire i comandi come se fosse seduto davanti allo schermo.
Soprannominato cavo O.MG, sembra e funziona in maniera quasi indistinguibile da un cavo di ricarica per iPhone.
Al potenziale aggressore tutto ciò che rimane da fare è sostituire il cavo legittimo con un cavo modificato con l’aggiunta dell’impianto e aspettare che una potenziale vittima lo colleghi al computer.
Fatto questo il criminal hacker, che opera da un dispositivo vicino e nel raggio d’azione Wifi (o collegato a una rete Wifi nelle vicinanze), può trasmettere in modalità wireless payload dannoso sul computer bersaglio, sia con dei comandi già preimpostati o con del codice realizzato dell’aggressore stesso.
Una volta collegato, il criminal hacker può controllare a distanza il computer interessato per inviare mail di phishing dall’aspetto realistico alla vittima o bloccare a distanza lo schermo del computer per raccogliere la password dell’utente al momento del login.
Hacking “flessibile”
MG – il realizzatore di questa sorta di proof of concept – ha concentrato il suo primo tentativo su un cavo Lightning di Apple, ma l’impianto può essere utilizzato con quasi tutti i cavi e contro la maggior parte dei computer e sistemi operati disponibili al momento sul mercato.
Questa sorta di Dark Lightning consente all’utilizzatore di effettuare attacchi multipiattaforma. La parte hardware, ha detto l’hacker in un post è anche facilmente adattabile ad altri tipi di cavo Usb.
Questo non dovrebbe sorprendere: si dà il caso che Apple – storicamente – sia il produttore con gli hardware e software più ostici da violare. Cominciare con un prodotto dell’azienda di Cupertino è stato un chiaro segnale da parte di MG.
Le possibili ricadute
Lo scenario aperto da questi casi è moto interessante: all’improvviso potremmo avere hardware distribuito inconsciamente da vittima a vittima e che potrebbe non essere notato per periodi di tempo molto più lunghi rispetto a un qualsiasi altro tipo di hacking.
Questo deve essere un campanello d’allarme significativo. Sappiamo per certo che la National Security Agency (Nsa) americana è già da decenni in possesso di questa tecnologia – quindi non è una novità assoluta –, ma nella percezione comune questo tipo di minaccia non è assolutamente preso in considerazione in quanto visto come unicamente appannaggio dei servizi governativi o semplicemente non abbastanza comune.
Oggi la maggior parte delle persone sa che non deve collegare chiavette Usb non sicure ai propri pc, ma non si aspetta che un cavo possa rappresentare un pericolo.
Ma il pericolo non è limitato solo a cavi, caricabatteria e stazioni di ricarica Usb. Il tessuto urbano delle città si sta ampliando per includere sempre più punti di connessione (basti pensare agli hotspot di ricarica dedicati alle auto elettriche), il rischio è che questo micro-hacking si diffonda a macchia d’olio.
L’unica soluzione per arrestare sul nascere il fenomeno, quindi, può essere diffondere consapevolezza sui pericoli che si possono nascondere in quegli oggetti oramai parte della nostra quotidianità, in maniera non dissimile a quanto è successo – come accennato – ai flash drive Usb.
© RIPRODUZIONE RISERVATA