Gli smartphone possono essere oggetto di attacchi esplosivi?

Redazione da Redazione6 min. tempo di lettura

Le possibili risposte in una inchiesta dell’edizione USA di Wired

Di recente il Libano è stato scosso da una serie di esplosioni che hanno ferito e ucciso migliaia di persone. Ad esplodere dono stati simultaneamente cercapersone e walkie-talkie posseduti da appartenenti al movimento Hezbollah

I cittadini, in Libano e non solo, si stanno chiedendo se tali attacchi potrebbero prendere di mira anche altri oggetti di elettronica di consumo, come i telefonini.

Wired.com ha realizzato una inchiesta per cercare una risposta a questa domanda, intervistando una serie di esperti. Di seguito la traduzione di un’ampia sintesi dell’inchiesta.

Gli attentati in Libano sono replicabili con altre apparecchiature?

 L’operazione, che si ritiene sia stata perpetrata da Israele, va ben oltre gli esempi passati di attacchi alla catena di approvvigionamento hardware e potrebbe essere una fonte di ispirazione per future iniziative terroristiche in tutto il mondo. Le fonti dicono a Wired che la portata dello sforzo non sarebbe facilmente replicabile in altri contesti. E, più in generale, le risorse e la precisione coinvolte nello svolgimento di un tale attacco sarebbero proibitivamente difficili da mantenere nel tempo per i dispositivi di consumo chiave come gli smartphone, che sono così ampiamente utilizzati e regolarmente esaminati da ricercatori, tester di prodotti e tecnici di riparazione. Ma i pareri non sono unanimi.

“Penso che ci sia assolutamente il potenziale per vedere altre azioni del genere a lungo termine, non prendendo di mira i civili, ma generalmente prendendo di mira altri attori militari”, dice Zachary Kallenborn, un membro non residente aggiunto del Center for Strategic and International Studies. Kallenborn afferma che i militari si affidano sempre più alla tecnologia commerciale, dai droni ai dispositivi di comunicazione, che potrebbero essere compromessi se le catene di approvvigionamento possono essere sfruttate dagli avversari. “Questi sistemi provengono da tutto il mondo”, dice. “Ciò significa, quindi, che hai anche catene di approvvigionamento globali che li supportano”.

I dispositivi che sono esplosi sono stati apparentemente compromessi con esplosivi prima di arrivare nelle mani dei membri di Hezbollah. Alan Woodward, professore di sicurezza informatica all’Università del Surrey, dice di sospettare che un aggressore potrebbe inserire esplosivi in un dispositivo durante il processo di produzione anziché  intercettarli dopo che sono finiti e poi smontarli per piantare esplosivi. I rapporti del New York Times sembrano confermare questa teoria, indicando che Israele produceva direttamente i dispositivi compromessi tramite società di comodo. 

Le prime teorie secondo cui gli attacchi informatici causavano il surriscaldamento e l’esplosione delle batterie dei dispositivi sono state escluse dagli esperti di sicurezza informatica. La forza delle esplosioni viste nei filmati  non sarebbe coerente con incendi o esplosioni di batterie, soprattutto date le piccole dimensioni delle batterie di cercapersone e walkie-talkie.

Il panorama politico del Libano e la crisi economica in corso, insieme ai combattimenti regionali tra Hezbollah e Israele, hanno creato opportunità specifiche per il sabotaggio. Hezbollah è isolato a livello globale, con paesi come gli Stati Uniti e il Regno Unito che lo classificano come un’organizzazione terroristica. Ciò ha un impatto sulle vie utilizzabili da Hezbollah per l’importazione di attrezzature e il controllo dei fornitori.

Il ruolo dell’hakeraggio.

In mezzo al conflitto violento in corso con Israele, anche le comunicazioni e le attività digitali di Hezbollah sono sotto costante osservazione da parte degli hacker israeliani. Questo costante spionaggio digitale ha avuto un ruolo nello spingere Hezbollah lontano dalla comunicazione con gli smartphone e verso cercapersone e walkie-talkie in primo luogo. “Il tuo telefono è il loro agente“, ha detto il leader di Hezbollah Hassan Nasrallah a febbraio, riferendosi a Israele.

L’industria commerciale dello spyware ha dimostrato che è possibile compromettere completamente gli smartphone di destinazione sfruttando le catene di vulnerabilità nei loro sistemi operativi mobili. Sviluppare spyware e trovare ripetutamente nuove vulnerabilità del sistema operativo mentre quelle più vecchie vengono patchate è un processo ad alta intensità di risorse, ma è ancora meno complicato e rischioso che condurre un attacco alla catena di approvvigionamento hardware per compromettere fisicamente i dispositivi durante o poco dopo la produzione. E per un utente malintenzionato, monitorare l’intera vita digitale di un bersaglio su uno smartphone o laptop è probabilmente più prezioso del potenziale del dispositivo come bomba.

“Azzarderei a ipotizzare che l’unico motivo per cui non stiamo sentendo parlare di laptop che esplodono è che stanno raccogliendo troppe informazioni da quelli”, dice Jake Williams, vicepresidente di ricerca e sviluppo presso Hunter Strategy, che in precedenza ha lavorato per la National Security Agency degli Stati Uniti. 

Difficile inserire esplosivi negli smartphone.

Ci sono poi ragioni pratiche che rendono improbabile che gli attacchi possano avvenire tramite gli smartphone. A differenza dei dispositivi portatili originariamente progettati nel XX secolo, l’attuale generazione di laptop e in particolare di smartphone sono densamente ricchi di componenti hardware per offrire il maggior numero di funzionalità e la maggiore durata della batteria nel modo più efficiente possibile.

Woodward dell’Università del Surrey, che smonta regolarmente i dispositivi di consumo, sottolinea che all’interno degli smartphone moderni c’è uno spazio molto limitato per inserire qualcosa in più e il processo di produzione può comportare robot che posizionano con precisione i componenti uno sopra l’altro. I raggi X mostrano quanto siano strettamente compattati i telefoni moderni.

“Quando apri uno smartphone, penso che l’unico modo per inserire qualsiasi tipo di quantità significativa di alto esplosivo sarebbe fare qualcosa come sostituire uno dei componenti”, dice, come modificare una batteria perché sia  metà batteria, metà esplosivo. Ma “sostituire un componente in uno smartphone comprometterebbe la sua funzionalità“, dice, il che potrebbe portare un utente a indagare sul malfunzionamento.

Al contrario, il modello di cercapersone collegato alle esplosioni, un dispositivo robusto con 85 giorni di durata della batteria, includeva più parti sostituibili. Ang Cui, fondatore della società di sicurezza dei dispositivi integrati Red Balloon Security, ha esaminato gli schemi del modello cercapersone apparentemente utilizzato negli attacchi e ha detto a Wired che ci sarebbe stato spazio libero all’interno per piantare esplosivi. I walkie-talkie che sono esplosi, secondo il produttore, sono stati prodotti un decennio fa. Woodward afferma che quando si aprono versioni ridisegnate e attuali di tecnologie più vecchie, come i cercapersone, molti componenti elettronici interni sono stati “compressi” man mano che i metodi di produzione e l’efficienza del processore sono migliorati, lasciando potenziale spazio ad un esplosivo da inserire.

Le linee di produzione di smartphone operano anche con misure di sicurezza più severe, in particolare per dispositivi ad alto costo come gli iPhone di Apple e i telefoni Pixel di punta di Google. Questo è in parte per garantire la qualità della produzione, ma anche per garantire che daii dipendenti non trapelino segreti commerciali o prototipi. Non tutti i telefoni Android di fascia bassa sono prodotti con una supervisione così intensa, ma sarebbe più difficile realizzare segretamente la produzione di uno smartphone. 

1996, Yahya Ayyash ucciso dall’esplosione del suo cellulare.

Per trovare telefoni cellulari che esplodono bisogna tornare alla tecnologia del XX secolo. Nel 1996, il palestinese Yahya Ayyash è stato ucciso quando il suo cellulare è esploso mentre rispondeva a una chiamata. Il suo telefono vecchio stile, che secondo il New York Times  era “un modello piccolo e sottile che si adatta a una tasca” – aveva 50 grammi di esplosivi piantati al suo interno, probabilmente dai servizi di sicurezza israeliani. Secondo quanto riferito dal New York Times,, l’esplosione è stata innescata da un segnale radio emesso da un aereo che volava sopra la zona dell’esplosione. E a differenza degli attacchi al cercapersone e walkie-talkie, il telefono di Ayyash faceva parte di un attacco mirato solo a luii.

Le prospettive.

Anche se la recente campagna di dispositivi esplosivi non ha implicazioni immediate per ogni smartphone  tuttavia espande enormemente lo spettro degli attacchi possibili attraverso la catena di approvvigionamento hardware.

“Penso che ogni organizzazione in tutto il mondo ora controllerà i suoi nuovi dispositivi, specialmente quelli ordinati all’ingrosso dal produttore, per verificare che non contengano  esplosivi”, dice un hacker hardware di lunga data che ha chiesto a Wired di essere identificato come Null Pointer. “Questo volta l’attacco ha colpito così duramente perché era nuovo e nessuno in quella comunità sapeva come cercarlo.”

Foto di Toa Heftiba, Gerusalemme Ovest.

Qui trovi altre notizie sul FUTUROPROSSIMO

Qui trovi altre notizie su COMÈILMONDO

 

Cosa ne pensi?

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ancora nessun commento