Passa ai contenuti principali

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici') introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga.

L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali.

Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan.

Quasi in disuso sono invece le tecniche di 'social engineering' (dette anche 'tre click'), cioè instaurare contatti a distanza con la vittima per convincerla ad installare una App apparentemente innocua nel suo cellulare. In questo caso la vittima deve fornire delle conferme all'installazione. Ma l'accresciuta consapevolezza sui rischi informatici e le ripetute segnalazioni dei sistemi operativi quando si installano delle App hanno reso molto improbabile che qualcuno cada in nel tranello.

I vettori privilegiati per l'inoculazione a distanza dei captatori informatici sono le vulnerabilità di categoria 'overflow'. Più avanti vedremo meglio cosa sono. Ad es. un captatore professionale che può essere inoculato a distanza sfruttando determinate vulnerabilità è il 'Pegasus NSO'. Pegasus nasce in Israele da ex tecnici del Mossad e viene usato da varie organizzazioni mondiali di intelligence soprattutto per l'antiterrorismo. Per sfatare il mito dell'insicurezza di Android va detto che negli ultimi anni ci sono state più falle nei sistemi IOS piuttosto che nei sistemi Android.

Uno dei punti di riferimento per tentare inoculazioni a distanza è WhatsApp, grazie alla sua estrema diffusione e al suo ventaglio di vulnerabilità. 

Basti pensare che nel 2020 sono stati identificati 5 nuovi bug di WhatsApp: i CVE 1886 1889 1890 1891 e 1894. Un paio di questi potrebbero prestarsi anche all'inoculazione a distanza dei Trojan o a più semplici controlli nascosti come la posizione GPS del cellulare.

Conviene diffidare del sensazionalismo mediatico dopo il caso del trojan di Stato nel cellulare del magistrato Palamara: online girano dei video della RAI e delle Iene dove sembra che installare un Trojan a distanza in un cellulare sia una banalità alla portata di tutti. Ovviamente si tratta di dimostrazioni preparatea fini mediatici. Nella realtà tutto ciò è possibile solo con sofisticati strumenti riservati agli enti di intelligence, che devono essere gestiti da esperti informatici. Ma soprattutto è possibile solo quando nel cellulare target ci sono vulnerabilità sfruttabili come vettori di inoculazione. Diversamente anche le più importanti agenzie di intelligence devono entrare in possesso fisico del cellulare per effettuare l'installazione (questa attività viene definita 'inoculazione locale'). E se il cellulare è protetto da password, l'inoculazione locale diviene molto complessa. Guardate ad es. cosa ha dovuto fare l'FBI americana nel 2016 per riuscire a rimuovere la password in un Iphone5: cliccare qui.

Meglio stare attenti alle solite sfavillanti promesse del Web, agli annunci 'hire an hacker', a siti internet apparentemente super professionali (oggigiorno possono essere creati con Wordpress in meno di due ore) e a mirabolanti feedback positivi (che possono essere falsificati molto facilmente).

Spesso le vulnerabilità di sistemi operativi e App vengono pubblicizzate nella comunità hacker internazionale, quindi vengono corrette dagli sviluppatori. Ma non è sempre così. Esiste infatti uno specialissimo e controverso mercato nel dark-web dove alcuni hacker mettono in vendita le vulnerabilità che hanno scoperto a cifre oscillanti fra i 40000 euro e il milione di euro. Il pagamento avviene ovviamente in criptovalute. Chi acquista l'informazione per sfruttare la vulnerabilità acquista anche il silenzio dell'hacker sulla sua scoperta. Quindi l'exploit potrebbe restare sfruttabile anche per anni. Se invece la vulnerabilità viene pubblicizzata, la correzione da parte degli sviluppatori di sistemi operativi e App avviene quasi sempre con tempistiche che non sono certo quelle di un centometrista. Ad es. il clamoroso CVE3568 di WhatsApp (buffer overflow durante una chiamata vocale) è stato corretto solo a fine 2019. Questo nonostante se ne sia parlato per alcuni mesi. Significa che nel 2020 centinaia di milioni di cellulari sono stati vulnerabili a cyber attack su bug CVE3568. E a confermare il fatto che WhatsApp non è diventato sicuro neppure dopo l'acquisizione da parte di Meta, sono emerse nel 2022 due nuove vulnerabilità piuttosto serie: le CVE 27492 e 36934.

Ma come si sfruttano queste vulnerabilità? Senza voler banalizzare un'attività molto complessa come il cyber attack, è cosa nota anche a programmatori alle prime armi che i buffer overflow e gli stack overflow opportunamente gestiti possono consentire l'esecuzione da remoto di codici malevoli sulla device attaccata. Ci riferiamo all'immissione in una stringa di un numero di bytes maggiore dell'array del buffer che deve contenerla.

Esempio in linguaggio C:
void leggostringatest(void) {
long num = 0;
char buff[6];
gets(buff);
}

In sintesi se 'gets' raccoglie un numero di bytes maggiore della capienza di 'buff[6]' e se l'overflow (cioè i bytes in eccesso) contiene un codice eseguibile e correttamente allocabile con un marcatore iniziale, può succedere l'imprevisto. Logica vorrebbe che tutto ciò che eccede i 6 bytes venga scartato causa mancata capienza. In realtà viene inviato al processore del cellulare come fosse una normale istruzione della App. Poniamo che lo script arbitrario contenga un 'requestLocationUpdates' per leggere la posizione GPS del cellulare e inviarla all'IP di un determinato server: la CPU del cellulare prende in carico il codice e lo esegue. Quindi l'attacker riceve le coordinate GPS del cellulare come se fossero state inviate da una App che in realtà non ha una funzione del genere. Ovviamente nella pratica non è così facile. Qui abbiamo solo voluto rappresentare il fatto che sono attività tutt'altro che impossibili.

Servizi tecnici, informatici, difesa elettronica. Vedi...


Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo.  Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino. Fonte  La Legge per Tutti . In sintesi un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2010, è aut

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Parecchie altre nazioni europee stanno accelerando per spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete  lentissima e con 33 anni di vita  sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulc