La notizia non è freschissima, ma io me ne sono imbattuto solo ieri.
Ammetto che, a un primo sguardo, potrebbe sembrare una bufala di proporzioni colossali che ogni professionista del IT sarebbe tentato di ignorare con una alzata di spalle, ma pare che sotto in effetti ci sia molto di più.
E no, non è un pesce di Halloween.
Tutto inizia tre anni fa, ma sale agli onori della ribalta con questo tweet
https://twitter.com/alexstamos/status/393027135377399808
Questo articolo su ArsTechnica racconta la storia di un misterioso malware che si è riprodotto per anni sui computer di Dragos Ruiu, un noto e rispettabile consulente di sicurezza informatica.
Il malware pare responsabile per la cancellazione di files dalle memorie, di massa, la modifica di firmware di alcuni microcontroller all’interno del PC e per la capacità di impedire il boot di alcuni sistemi operativi o l’avvio da un disco ottico.
L’autore ha notato che questo malware si trasmette tramite flash drive USB e qui non ci sarebbe niente di di strano, in quanto il mondo è pieno di virus di questo tipo, che non sono altro che una variazione dei loro cugini che 20 anni fa infettavano i dischetti.
La novità di questo malware è che apparentemente non si nasconde nel file system, ma piuttosto di dedica alla installazione nelle flash memory dei microcontroller, quindi non è lo spazio di memorizzazione sul dongle USB a essere infetto, quanto la memoria del suo processore.
Cosa ancora più strana, il malware pare essersi riprodotto anche su computer senza connessione fisica, ma semplicemente tramite vicinanza.
Anche tralasciando la terrificante azione a distanza, un’azione del genere senza dubbio lascia perplessi e scettici, ma come spiegato su Errata Security in effetti ha un meccanismo di funzionamento che viene dagli anni ottanta, solo con molta capacità elaborativa in più.
La modalità di comunicazione di questo malware è apparentemente l’utilizzo di onde sonore nella frequenza degli ultrasuoni, quindi superiori a 20kHz e inaudibili da un essere umano anche giovane e con l’udito in perfetto stato.
Queste onde sonore sono presumibilmente emesse dagli altoparlanti delle scheda audio di un computer infetto e poi captati da dal microfono del calcolatore vittima dell’infezione. Questo sistema appunto non è diverso dalla tecnologia dei modem degli anni ’80.
Originariamente gli accoppiatori acustici si occupavano di modulare e de-modulare il segnale audio che viaggiava sulla linea RTG come una normale telefonata. In seguito, i modem di questo tipo sono evoluti in sistemi hardware più semplici difiniti soft-modem che si limitavano a campionare il segnale lasciando il lavoro di modulazione e de-modulazione al software e a una ormai superiore capacità elaborativa dei microprocessori.
Tutta la faccenda sa un po’ di sceneggiatura di un film di fantascienza da quattro soldi, ma in effetti sembra che sia supportata da evidenze empiriche e da solide fondamenta scientifiche.
Nonostante sia in corso da circa tre anni questa infrazione è ancora tutta da analizzare e sicuramente la vicenda avrà ancora da dipanarsi.
Ci sono diversi aspetti di questa storia che comunque sono circondati da un alone di mistero; solo per citarne alcuni ancora non è chiaro come questo malware agisca esattamente nei dettagli, dato che le spiegazioni lette sono generali e del tutto teoriche.
Non è chiaro anche quale dimensioni abbia questa infezione, quali siano i suoi scopi e come mai non se ne sia sentito parlare fino a molto poco tempo fa.
Soprattutto non è chiaro da dove sia partita e chi siano gli autori.
Per approfondire, oltre agli articoli già linkati nel testo, vi segnalo un interessante progetto del MIT e suggerisco di seguire l’hastag #badBIOS su Twitter e su Google+.
Aggiornamento 2013-11-10
L’argomento ha generato un bel po’ di discussione, su questo post, così come nel resto della rete. Per questa ragione, ho ritenuto fare qualche aggiunta.
Per prima cosa devo rettificare una frase: in un paragrafo sopra ho erroneamente indicato che il malware si può replicare tramite onde sonore.
Si tratta di una leggerezza: in effetti questo pare essere il suo metodo di comunicazione tra macchine già infette.
C’è una interessante discussione aperta sulla possibilità effettiva di generare onde alla frequenza di 20kHz: mentre in un articolo citatao la cosa sembra semplicissima, molti lettori hanno segnalato come in effetti questo sia impossibile nella pratica con gli impianti audio di qualità modesta presenti nei personal computer del mercato domestico.
Chiudo segnalando qualche altro link per approfondire: un post di Stefano Zanero che rimanda ad analisi fatte da altri esperti, un articolo molto critico sulle conclusioni su #badBIOS e infine il post di Paolo Attivissimo che, sua volta, cita anche noi, qui.
Lascia un commento