Italian Tech

Un "fantavirus" contagia i computer per via aerea. "Si trasmette col suono anche senza connessione", ma gli esperti si dividono

Un nome noto della sicurezza informatica. Decine di macchine infettate, senza spiegazione: sono disconnesse da ogni rete. E una trasmissione di dati maligni che si interrompe staccando microfoni e speaker. Per una possibile nuova minaccia informatica che si muove nel silenzio di TIZIANO TONIUTTI

3 minuti di lettura
C'E' UN VIRUS nuovo nell'aria. Ma non attacca gli esseri umani, preferisce i computer. E secondo quanto riporta l'esperto di sicurezza e ideatore del contest hacker Pawn2Own Dragos Ruiu, si riproduce in un modo nuovo, che rende inutili le difese finora esistenti, e anche il distacco fisico delle macchine da internet: BadBios contagerebbe le sue vittime attraverso chiavi Usb e poi sarebbe in grado di inviare dati malevoli con il suono, utilizzando frequenze impercettibili alle nostre orecchie. Uno scenario che divide gli esperti. Secondo cui la cosa sarebbe tecnicamente possibile, ma altri non ci credono. Ma il mondo della sicurezza potrebbe avere di fronte una minaccia completamente inedita. Che funziona "come un virus biologico", dice Ruiu. E per cui misure di prevenzione e cura certificate non esistono ancora, con potenziali danni per miliardi. E non importa la piattaforma: Windows, Linux, Mac, BadBios colpirebbe senza distinzione. L'infezione sembra però sempre originata da un "contatto" via Usb hackerata, un passaggio che appare fondamentale secondo i ricercatori.

Fantavirus?
Niente panico per ora però: per ora gli studi sono in corso e non c'è niente di confermato. E a quanto sembra è necessario che le macchine siano già infettate via chiave Usb affinché BadBios possa comunicare con il suono. La scoperta è romanzesca: tre anni fa, Ruiu ha notato un comportamento strano del suo Mac, fresco di formattazione: un aggiornamento automatico di un codice di sistema. Provando a far partire la macchina da un Cd Rom esterno, il Mac rifiutava l'avvio. E inoltre sembrava animato di vita propria, cambiando configurazioni e cancellando dati a piacere. Dopo qualche tempo, la stessa cosa accadeva a un computer basato su OpenBSD. Mano a mano, diverse macchine acquisivano proprietà particolari, come la capacità di inviare dati ad altri pc con altri sistemi operativi, anche con i moduli wifi e il Bluetooth spenti o rimossi, e il cavo Ethernet staccato. Erano state utilizzate chiavette Usb per spostare dati tra queste. Ma per Dragos Ruiu c'era una sola cosa da fare: formattare tutto e ripristinare i sistemi. Ma nemmeno questa era la soluzione. Dopo qualche ora o giorno l'infezione si ripresentava.

Ma non solo: anche i computer fisicamente isolati dal network di Ruiu continuavano ad infettarsi anche dopo un ripristino completo delle condizioni iniziali. E intervenendo sul registro, il computer attaccava autonomamente i processi di esame e pulizia del registro, bloccando le ricerche. Come se fosse posseduto da un demonio elettronico. Che però su quella macchina non avrebbe dovuto esserci, e neppure avrebbe avuto modo di arrivarci. Non solo il virus si riproduceva in modi inediti, ma sapeva anche difendersi da interventi esterni.

[[ge:rep-locali:repubblica:70025613]]
Confrontando le sue esperienze con altri esperti, la deduzione di Ruiu poteva essere solo una: il virus si riproduceva infettando le chiavi Usb che venivano spostate tra i computer. L'hacker ha agito modificando il firmware di queste chiavi e facendole diventare organismi ostili alla struttura. Una spiegazione plausibile, logica in mancanza di alternative. E quasi sicuramente, l'origine dell'infezione. Ma a Dragos non basta. E così emerge l'idea di un'altra possibile forma di reiterazione del contagio: quella aerea, attraverso il suono. Un'ipotesi non verificata da altri, ma che nomi importanti nella sicurezza informatica mondiale giudicano di rilievo come Alex Stamos e Jeff Moss, personaggi dietro le principali conferenze globali di security. "Non è uno scherzo, è una cosa seria", twitta Moss. In effetti la trasmissione ultrasonica di dati è uno dei campi in cui al MIT si lavora da parecchio. E' addirittura una delle prime tecniche individuate per inviare dati, che hanno viaggiato tra modulazioni e demodulazioni dei modem (modulator-demodulator) per anni. Quello che non torna secondo alcuni esperti che analizzano il caso Ruiu, è che qualcuno abbia scelto lui come cavia per un test su un virus capace di cose del genere. Rob Graham di Errata Security, non ha dubbi: "Potrei scrivere in un anno di lavoro un virus in grado di fare quello che dice Dragos. Far comunicare i computer su onde audio ad altra frequenza è molto, molto semplice".

Ruiu intanto continua ad indagare. Le sue ricerche lo portano con ragionevole certezza a individuare nelle chiavi Usb una delle più probabili origini dell'attacco, ma forse, non l'unico. Forse l'infezione Usb è solo il primo stadio di BadBios. Che riesce in ogni caso a modificare il comportamento delle macchine indipendentemente dalla piattaforma, andando a lavorare sulla memoria flash di base che permette ai computer di funzionare. "E' qualcosa di legato all'Usb", ma "solo la punta della questione". Perché la trasmissione sonora potrebbe essere un passaggio successivo: Ruiu ha rilevato la trasmissione di dati tra due macchine di cui una non connessa alla rete, quando quest'ultima era in prossimità dell'altra. La trasmissione non si è interrotta nemmeno rimuovendo i moduloi wifi e Bluetooth, e l'alimentazione elettrica. Ma il flusso si è interrotto scollegando fisicamente l'autoparlante e il microfono. Se sia davvero il primo caso di virus informatico "sonoro", è presto per dirlo. Ma nel silenzio dell'orecchio umano c'è un universo intero di informazioni digitali. Dal valore inestimabile per i proprietari, e soprattutto per chi le sa ascoltare.