L’importanza delle backdoor

Ultimamente, da Fortinet a Juniper, si sente parlare di backdoor programmate all’interno dei firmware, che consentirebbero ai malintenzionati di assumere il controllo del dispositivo, aggirando i protocolli di sicurezza. Vediamo di fare maggiore chiarezza.

Che cosa è una backdoor

Come al solito partiamo dalla definizione di backdoor che, letteralmente, significa “porta di servizio” o meglio “porta sul retro”. Effettivamente una backdoor è un’entrata secondaria attraverso la quale è possibile accedere alle funzioni di un particolare dispositivo. Se ipotizziamo di avere una backdoor su un router, o su un firewall, significa che possiamo sfruttare tale entrata di servizio per acquisire il controllo degli apparati e riprogrammarli.

Per molti la backdoor non è sicura e generalmente è così, salvo rari casi. Le backdoor a volte sono previste dagli sviluppatori come misura di emergenza per garantire un accesso particolare al dispositivo. Facciamo l’esempio del router: una backdoor può essere prevista dal produttore, ma in quel caso avrà capacità di accesso molto limitate. Pertanto, immaginando che un router sia sotto attacco e che l’hacker abbia disabilitato l’interfaccia web, attraverso la backdoor sarebbe possibile effettuare semplici operazioni per garantire la gestione dell’emergenza.

Di fatto, quando è prevista dal produttore, la backdoor è “limitata” nelle sue funzionalità di utilizzo. Al contrario, quando viene “aperta” (esattamente come una breccia) da un hacker, la backdoor può avere funzionalità tendenzialmente illimitate. Quindi sì, l’hacker potrebbe spegnere completamente un firewall senza che qualcuno se ne accorga.

Come si crea una backdoor

Generalmente alterando il codice di un software, o sfruttando un exploit del sistema operativo. Gli exploit sono dei punti deboli dovuti al mancato aggiornamento del programma e diventano man mano più gravi al passare del tempo. La backdoor può essere quindi creata anche inviando un virus all’interno del computer che, esattamente come un trojan, apre una breccia all’interno del sistema.

Oggi la backdoor è più difficile da creare rispetto al passato perché le comunicazioni all’interno di un sistema sono maggiormente controllate. Un software antivirus decente, segnalerà immediatamente l’avvio di una trasmissione dati non autorizzata. La backdoor all’interno di un dispositivo “stupido” (un router ad esempio) è più complessa da realizzare ma può essere particolarmente più efficace.

E se a chiederla fosse lo Stato?

La privacy è lo spettro che tutti anelano all’interno del mondo informatico. Sappiamo perfettamente che è un argomento delicato, un argomento che negli ultimi 5 anni è stato fortemente messo a dura prova da scoperte anche governative come WikiLeaks o il caso Snowden. Lo Stato che spia, lo Stato che non riesce a proteggere e a proteggersi. Ebbene, oggi Macitynet pubblica un interessante articolo sulla richiesta, da parte dello Stato di New York, di introdurre una backdoor all’interno degli iPhone. L’articolo dice:

Il disegno di legge prevede l’obbligo per i produttori di integrare meccanismi che permettano su richiesta delle forze dell’ordine di sbloccare e decifrare i dispositivi. È solo l’ultima di tante discussioni in materia che negli Stati Uniti da tempo vedono difensori della privacy ed esperti di sicurezza schierati da una parte, e forze dell’ordine e vari politici dall’altra.Dopo lo scandalo NSA, che ha fatto luce sul sistema di intercettazione massiccia degli utenti dentro e fuori dagli USA, vari big del mondo IT hanno chiesto una morsa stretta sulla sorveglianza governativa e integrato nei dispositivi funzionalità di cifratura che impediscono l’accesso ai dati senza il consenso dell’utente, garantendo che le informazioni sui dispositivi e i dati in essi contenuti siano sempre protetti.

Resta quindi da definire un concetto fondamentale: chi controllerà la backdoor e a quali dati potrà avere accesso? Perché se da una parte è fondamentale procedere ad un monitoraggio della sicurezza “globale”, dall’altra parte è fondamentale garantire al proprio utente la sua privacy. Ovviamente, nel caso specifico di Apple, Tim Cook ha fatto sapere che non è favorevole all’apertura delle backdoor e che dovrebbe essere proprio il governo USA a negare questa soluzione. È importante capire che una backdoor, per quanto nascosta possa essere, prima o poi verrà trovata dagli hacker e sfruttata a proprio vantaggio.

La storia della Skeleton Key

La Skeleton Key è il passe-partout con il quale, si ipotizza, si dovrebbe aver accesso a qualunque dispositivo informatico esistente sul pianeta. Che vogliate aggirare una password di un computer, a quella di un bancomat, passando ai preziosi sistemi governativi. Ovviamente si tratta di un modello teorico che, però, è alla base delle recenti ipotesi  di progetto da parte delle agenzie di intelligence statunitensi. Lo stesso progetto PRIMS si basa sull’idea che, da un terminale dell’agenzia CIA, si possa accedere ad un qualsiasi sistema basato su specifiche tecnologie. Essenzialmente la Skeleton Key sarebbe peggiore di un’arma nucleare.

Il paradigma della Skeleton Key è ripreso anche in questo caso: ci sarebbe, infatti, un unico database generale contenente le chiavi di sicurezza utilizzabili dalle agenzie per decifrare i contenuti sui singoli dispositivi. Tali chiavi sarebbero quindi, nella migliore delle ipotesi, utilizzabili esclusivamente dagli organi inquirenti.

Chissà cosa deciderà lo Stato di New York ma soprattutto chissà come verranno affrontate problematiche di questo tipo aggravate dai recenti attenti che, tutto hanno dimostrato, fuorché una scarsa organizzazione telematica dietro ciascuno di essi.

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: