Recentemente sono stati pubblicati alcuni articoli riguardanti la prossima conferenza sulla sicurezza informatica Hack in the Box che si terrà in Malesia. Uno degli argomenti più interessanti sarà la presentazione tenuta da Kris Kaspersky.

Kaspersky (che non ha niente a che vedere con la società Kaspersky Labs) presenterà la sua ricerca e proof of concept riguardo la possibilità di sfruttare bug presenti nelle CPU Intel per lanciare attacchi ai pc indipendentemente dal sistema operativo o dalle applicazioni installate nel sistema né se entrambi siano aggiornati o meno.

Come lo stesso Kris Kaspersky ha scritto, le CPU Intel contengono dei bug che possono essere sfruttati. Quando una CPU viene lanciata sul mercato e termina il proprio ciclo di sviluppo, come ogni cosa, può soffrire di bug. Alcuni vengono risolti, altri non lo sono.

Kaspersky ha però affermato di essere in grado di attaccare il sistema operativo, indipendentemente dalle misure di sicurezza installate, semplicemente istruendo le applicazioni ad eseguire specifiche sequenze di istruzioni della CPU.

Leggendo su alcuni forum internazionali ho potuto vedere utenti preoccupati per questa presentazione e le conseguenze che essa causerà.

Non voglio minimizzare il problema, vorrei solo esprimere alcuni miei pensieri in merito.

Tutti sono preoccupati per cosa Kris rilascerà al pubblico e questo lo posso capire. Ma ogni anno, ad ogni conferenza relativa alla sicurezza informatica, vengono mostrate delle ricerche veramente molto interessanti e partecipano esperti del settore che parlano di possibili minacce teoriche. Questo non significa tuttavia che un proof of concept mostrato diventi sicuramente una seria minaccia nella vita reale. Molti di questi proof of concept richiedono notevoli capacità di sviluppo (che la maggior parte dei malware writer non ha) per far sì che possano funzionare in diversi contesti.

Mi dispiace dirlo, ma lavorando nel settore della sicurezza informatica questi sono i miei pensieri: i malware writer necessitano veramente di sviluppare malware altamente complesso per infettare milioni di pc? La risposta è molto probabilmente no.

Ci sono svariati PC infetti da semplici malware e una grande percentuale di queste infezioni sono causate da utenti ingannati per mezzo di ingegneria sociale.

Qualcuno ha mai sentito parlare del rootkit Shadow Walker? Fu un’interessantissima dimostrazione tenuta da Sherri Sparks e Jamie Butler al Black Hat Conference 2005 in Giappone. Era veramente un interessantissimo rootkit teorico.

Chi non ha sentito parlare del progetto BluePill sviluppato da Joanna Rutkowska e Alexander Tereshkin? Un nuovo concetto di rootkit teoricamente invisibile (tralasciamo per un attimo le discussioni riguardo le possibile tecniche per individuarlo). Un interessantissimo progetto in teoria, e il codice sorgente è addirittura disponibile online.

Perché non abbiamo visto questi proof of concept applicati alla vita reale? Perché necessitano di sforzi non indifferenti e di persone altamente preparate per essere sviluppati e, oggi, i malware writer hanno compreso che è molto piu semplice infettare milioni di PC. È colpa dell’utente, forse è anche colpa nostra. La verità è che c’è ancora molto da lavorare sul fattore umano e sul sistema operativo, penso che i malware writer non si muoveranno molto lontano da qui, almeno non per ora.

Tutto questo per dire: la presentazione di Kris Kaspersky sarà sicuramente interessante e tutti – dal mondo della sicurezza informatica e dall’underground – ascolteranno con molta attenzione. Ma non bisogna fare l’errore di essere preoccupati per qualcosa che può potenzialmente diventare una minaccia e non realizzare che ci sono attualmente altre serie minacce reali che sono lasciate libere di fare il proprio sporco lavoro.

Prevx Blog