Sicurezza

Il ritorno di Hacking Team è tutt’altro che certo

Il malware spia rinvenuto sul portale VirusTotal potrebbe essere stato prodotto da qualsiasi hacker, racconta il ceo di Quantum Leap Stefano Chiccarelli. Che dice la sua anche sul caso Apple-FBI

Pubblicato il 08 Mar 2016

Gianluigi Torchiani

hackingteam2-150715142622

Stefano Chiccarelli, Ceo di Quantum Leap

In un mondo così in prima linea come quello della sicurezza informatica possono bastare poche parole per allarmare utenti e addetti ai lavori. Questa volta è stato sufficiente leggere “nuovo allarme Hacking Team” per rialzare sensibilmente il livello della tensione. E anche della confusione, perché probabilmente alla maggioranza dei lettori non è chiaro cosa ci sia dietro questa sigla. Come avevamo raccontato in questa intervista, Hacking team non è altro che un’azienda milanese specializzata in security offensive, che la scorsa estate era stata colpita da un attacco che aveva permesso la divulgazione del codice sorgente di Rcs, un software “spia” utilizzato legalmente da polizia e magistratura di mezzo mondo. Quello che è successo nei giorni scorsi è che, a distanza di mesi, sul portale VirusTotal è stato individuato un malware progettato per colpire dispositivi OS X, capace di effettuare screenshot, rubare informazioni dalle applicazioni, dalle voci della rubrica, dagli eventi del calendario e dalle chiamate, spiare la vittima abilitando la fotocamera e il microfono, osservando le chat e rubando informazioni dagli appunti. Insomma, un funzionamento del tutto simile a quello del software spia progettato dalla società milanese, tanto che i media di tutto il mondo si sono spinti a parlare del ritorno di Hacking Team.

In maniera probabilmente un po’ affrettata, come racconta a Digital4Trade l’esperto di sicurezza informatica Stefano Chiccarelli, Ceo di Quantum Leap, azienda che si occupa di sicurezza difensiva. Un primo aspetto messo in luce da Chiccarelli è che «questi captatori informatici non sono di per sé il male. Piuttosto, occorre guardare l’utilizzo che se ne fa. Forze dell’ordine, magistratura, ecc, hanno bisogno di strumenti di questo tipo, così come hanno bisogno delle cimici e delle intercettazioni telefoniche. Il problema nasce quando questo tipo di strumenti viene venduto a Paesi sotto embargo o altre realtà. Se vengono invece utilizzati su regolare mandato del giudice non vedo davvero il problema».

Nel caso specifico che ha coinvolto il portale VirusTotal i ricercatori di Palo Alto hanno analizzato questo malware e hanno notato una notevole somiglianza a quello di Hacking team, di cui erano stati rilasciati i codici sorgente la scorsa estate.«La prima domanda da farsi è: come hanno fatto i ricercatori di Palo Alto a scoprirlo? Il secondo interrogativo, invece, è: è stato davvero Hacking Team a produrlo? Dopo la diffusione su Torrent del codice sorgente di Rcs, chiunque dotato del necessario skill avrebbe infatti potuto modificarlo e diffonderlo per creare un malware. Invece tutti si sono affrettati a dire che Hacking Team è tornata all’opera, cosa che tra l’altro potrebbe essere anche vera considerato che fin da subito la società aveva annunciato che non avrebbe fermato la sua attività. Insomma, non siamo sicuri che il malware rintracciato du VirusTotal sia opera di Hacking Team, chiunque potrebbe averlo creato», evidenzia il Ceo di Quantum Leap.

Altro tema caldo sul fronte sicurezza è il caso Apple-Fbi, ossia il braccio di ferro che vede contrapposti l’agenzia governativa americana e il vendor per lo sblocco dell’iPhone dell’autore della strage di San Bernardino. Un tema che va ben oltre il singolo caso, spiega Chiccarelli: «La questione Apple-Fbi non è legata soltanto allo sblocco di un telefonino. Ci hanno fatto credere che la Apple stesse rifiutando di dare qualcosa alle FBI. Il problema è che proprio non può. Allo stato attuale, infatti, la cifratura che è stata inserita nell’IoS è talmente forte che non esistono punti di debolezza. Si tratta infatti di una soluzione non attaccabile da un punto di vista matematico, perché senza backdoor, ossia porte di servizio che permettano di accedere ai dati. E un sistema crittografico è sicuro proprio nella misura in cui non ci sono backdoor. Se invece ci sono vale decisamente molto meno. Cosa sta dunque chiedendo l’Fbi alla Apple? Di creare un firmware con una backdoor. Ma se la Apple lo creasse, il firmware potrebbe essere poi installato su tutti gli iPhone in commercio. Chi si fiderebbe più a ricevere un aggiornamento dalla Apple? Il secondo punto è che, una volta creato, quanto ci metterebbero i malintenzionati a individuarlo? La possibilità che sfugga dalle mani di Apple sarebbe altissima».

Insomma, quello che realmente sta succedendo, secondo Chiccarelli, è che uno Stato sta chiedendo a un produttore di indebolire il suo sistema di crittografia. E di tornare al passato: perché dal 2001 in poi l’Fbi era riuscito a imporre le backdoor a tutti i sistemi di crittografia dei vendor americani, riuscendo di fatto a intercettare chiunque. È soltanto dopo il caso Snowden che la casa di Cupertino ha deciso di eliminare dalla crittografia dei suoi dispositivi ogni tipo di backdoor. «Ecco perché cedere sarebbe un netto passo all’indietro. Anche perché, dopo gli Usa, ci potrebbero essere Paesi “diversamente democratici” intenzionati a utilizzare questo firmware per controllare e perseguitare gli oppositori politici. Noto che per la prima volta le aziende si stanno schierando, mentre per anni si sono prestate a questo gioco. Insomma, se la Apple accettasse questa richiesta, sarebbe una grossa sconfitta per la sicurezza informatica, anche perché creerebbe una forte sfiducia verso i produttori di software», conclude Chiccarelli.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2