Dallo zero-day al sistema di Intelligence

Aggiornato il: ago 27

Articolo di: Massimiliano Brolli

17/04/2020

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti.


Come spesso abbiamo detto, la privacy in questo periodo è alla massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar, ma di fatto la privacy inizia e finisce con l'avvento dei Social Network e con tutto quello che gli ruota attorno e dopo il Datagate, Vault7 e Crypto-Ag, ne abbiamo di motivi per parlarne.

Gli stati nazionali, sulla base delle loro costituzioni, acquistano strumenti di Intelligence per "controllare il crimine, per investigare sul terrorismo e salvare centinaia di vite umane", così si legge sulle home-page dei siti delle aziende che vendono questo genere di sistemi.

Ma è possibile che tutto questo avvenga alla luce del sole?


Di recente Facebook ha fatto notizia denunciando la Israeliana NSO Group, la quale vendette ad enti governativi il sistema Pegasus (armato da un potente Zeroday per Whatsapp) che ha consentito di violare circa 1400 utenti tra i quali personaggi politici, attivisti, ecc..

Ma per capire tutto questo e come funziona, dobbiamo seguire un filo logico...


Oggi negli smartphone abbiamo tutto, dall'accesso alla nostra banca, alle chat con i nostri amici, colleghi, conoscenti. Abbiamo l'accesso alla mail dell'ufficio e a quelle personali, abbiamo le nostre foto, le coordinate di dove andiamo, di dove siamo stati, le nostre perversioni, insomma tutta la nostra vita. 


Immaginate se fossimo dei criminali e le polizie di stato accedessero a questo "ecosistema" di preziose informazioni, saremmo pressoché fottuti e che colp


o grosso sarebbe per le polizie di stato, non è vero? 

Ma per accedere ad un terminale di un individuo, lo si può fare in diversi modi.


  1. Il primo modo, se sei il legittimo proprietario;

  2. il secondo, qualora lo smartphone venga perduto;

  3. Il terzo, Attraverso backdoor progettate per scopi di spionaggio (appannaggio dei governi e delle Intelligence come ad esempio NSA, CIA, GCHQ, IDF, ecc... parlando di software americano).

  4. Il quarto, il più ghiotto, sfruttando degli errori di scrittura del software, dei "bug" sconosciuti che fanno eseguire codice con i massimi privilegi su un software specifico o su terminale remoto.


Ecco appunto i famosi zeroday no-click RCE su sistemi quali IoS, Whatsapp, Android, che vengono acquisiti nel clear-web o nelle darknet a prezzi stratosf


erici da dei "Broker zero-day" con picchi di ricompense tra i 2 e i 3 milioni di dollari.


Quindi se noi fossimo una agenzia che produce tool di spionaggio (ma chiamiamoli di Intelligence, è più pacato e più mite), quale sarebbe il canale di approvvigionamento?


  1. Il ricercatore scopre una vulnerabilità zero-day che consente l'esecuzione di codice arbitrario su un WhatsApp senza l'interazione dell'utente;

  2. Il ricercatore divulga privatamente ad un Broker zero-day la vulnerabilità che gli riconosce 2.5 milioni di dollari per la scoperta pagando di fatto il suo silenzio;

  3. Il broker rivende ad aziende che sviluppano tool di Intellig

ence lo zero-day, magari attraverso una asta privata. L'azienda che sviluppa sistemi di Intelligence si aggiudica lo zero-day a 4 milioni di dollari

  1. L'azienda su quello zero-day sviluppa un sistema (ovviamente per i soli enti governativi), che consente l'accesso completo ai dati di uno smartphone di ipotetica vittima (ad es. inviandogli un SMS o una chiamata WhatsApp senza avere interazione con l'utente), magari fornendo anche strumenti di controllo remoto e di dashboard.

  2. L'Azienda rivende questo tool a 10 governi alla cifra di 2 milioni di dollari (passatemi il termine) a licenza.

  3. Le revenue è presto fatta.

Ecco quindi che i governi possono beneficiare di questi strumenti per "prevenire il crimine e il terrorismo, e poter vegliare sopra le nazioni con un grande occhio vigile".


Ma dove è il confine tra legalità e illegalità? 

Ogni fine giustifica un mezzo?


Per le risposte, ci sono molte scale di grigio e non è facile risp


ondere.


Ma è sicuro che questa non è fantascienza, Parliamo di sistemi quali Karma, Pegasus e tanti e tanti altri ancora, creati in continuazione sfruttando questo sistema, fino a quando queste falle non verranno rese pubbliche da un ricercatore eticamente corretto o da una "spifferata" dopo un eventuale ricatto verso le stesse aziende che producono spyware.

Ma ricordiamoci di Eternalblue che ci insegna che passarono 5 lunghi anni prima che The Shadow Broket rubò l'exploit dai server della NSA e se così non fosse stato, i nostri sistemi Windows, starebbero ancora ballando la Samba! (...e perdonatemi la battuta ma ci stava bene).


Questa è la realtà di oggi, la racconto perché è importante che tutti la conoscano bene.

44 visualizzazioni

Iscriviti al canale Youtube

unnamed.png

Red Hot Cyber: conosci il rischio per starne lontano

Per richieste di supporto scrivi a: redhotcyber@hotmail.com

  • YouTube Icona sociale
  • Facebook Icona sociale
  • Twitter Icon sociale
  • LinkedIn Icona sociale
  • Instagram Icona sociale
  • Tumblr Icona sociale
This site was designed with the
.com
website builder. Create your website today.
Start Now