Bentoranti alla nuova puntata de “I professionisti dell’informazione”
Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“.
Maurizi parla di Sonic Screwdriver, uno dei gimmick – diavolerie – costruite dai tecnici della CIA per controllare clandestinamente un computer. Si tratta di un software installato in un adattatore thunderbolt-ethernet, quelli usati per dotare un portatile che ne è privo, appunto, di una presa network) e che, una volta collegato al computer è in grado di aggirare anche la famigerata “password del BIOS”.
E allora?
Partiamo dall’inizio: il BIOS – Basic Input Output System – è un insieme di funzionalità essenziali installato su una scheda madre che consentono l’avvio del computer. Se il BIOS non parte, nemmeno la sequenza di boot – il caricamento del sistema operativo – si avvia.
Fin dagli albori dell’informatica, per rendere più sicuro l’accesso al computer, molti produttori di schede madri avevano previsto la possibilità di attivare una password sul BIOS che blocca l’avvio della PC già in fase di accensione. Questa password è stata per lungo tempo uno dei cavalli di battaglia degli esperti di “sechiuriti”, che la invocavano come “misura di sicurezza definitiva” e la “lasciavano cadere” con nonchalance in convegni e interviste per dare la percezione di essere “quelli pratici”.
Ovviamente la password del BIOS non era poi così sicura – ma i guru della sechiuriti non potevano saperlo – perchè in moltissimi casi erano facilmente aggirabili. Bastava conoscere le master password – o passepartout informatici – che i produttori nascondevano all’insaputa degli utenti, come quelle contenute in questo file del 2006 .
Agli albori delle indagini informatiche, molti – forze di polizia incluse – non sapevano che i sistemi erano costruiti con della backdoor. Fu così che, durante un accertamento tecnico in un caso di duplicazione abusiva di software, mi produssi un “numero da circo” facendo partire un computer sequestrato e che la polizia giudiziaria aveva, o meglio pensava di avere, protetto appunto con una tecnica del genere. Si trattava di un AMI BIOS e la password era “condo,”. Ricordo ancora – eravamo alla fine degli anni ’90 – l’espressione attonita e la reazione scomposta dell’operante quando si rese conto di quello che stava accadendo.
Ma, tornando ad oggi, questo non era (e non è) l’unico modo di aggirare le protezioni dei firmware. Per esempio, si va dalla rimozione della batteria che alimenta la scheda madre al collegamento di due particolari jumper della scheda in questione. D questo punto di vista – concettualmente – l’idea di “sequestrare” e “reindirizzare” il processo di avvio di un computer nei suoi primi istanti di avvio che sta alla base di Sonic Screwdriver non è particolarmente innovativa perchè sfrutta la presenza, nell’adattatore in questione, di un mini-sistema operativo che parla con il computer e al quale il computer deve – necessariamente, rispondere.
Con questo non voglio dire che chiunque sarebbe riuscito a costruire un oggetto del genere, ma soltanto che non siamo di fronte a una “genialata”.
E’ molto interessante, invece, la excusatio non petita a pagina 4 del manuale utente di Sonic Screwdriver
Once an adapter has been implanted, it will not be possible to restore it factory default. Sonic Screwdriver uses a commercially available flashing tool form Broadcom to flash the firmware of the adapter. Since this tool does not have a read functionality, a pristine bootrom was never obtained.
Chissà perché l’ignoto estensore del manuale si è preoccupato di evidenziare che l’attrezzo usato per rimpiazzare il firmware dell’addattatore thunderbolt-ethernet non è in grado di accedere al software originale. In altri termini, dice il manuale, la CIA non viene mai in possesso del firmware inizialmente installato sull’adattatore.A pensar male, si potrebbe dire che questo avviso sia stato aggiunto a bella posta per tranquillizzare Apple sul fatto che la CIA non ha violato la sua – di Apple, intendo – proprietà intellettuale.
Questi sono solo alcuni spunti che mi sono venuti in mente leggendo l’articolo di Repubblica.it e sono sicuro che, pensadoci meglio, ci sarebbe ancora molto altro da dire in termini storici, tecnici e giuridici.
Ma, evidentemente, Maurizi non ha avuto modo di approfondire il tema.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte