Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1
…e se spuntasse fuori il green pass di Adolf Hitler?

…e se spuntasse fuori il green pass di Adolf Hitler?

Michele Pinassi : 27 Ottobre 2021 12:25

Autore: Michele Pinassi

Data Pubblicazione: 27/10/2021

Un utente ha pubblicato in Rete un QRCode “green pass” rilasciato a Adolf Hitler, nato il 1 gennaio 1900. Si tratta, evidentemente, di un certificato fasullo, ma che risulta perfettamente regolare dalle verifiche attraverso le applicazioni preposte. Un precedente preoccupante che, se confermato, rischia di scatenare un bel problema…

“L’assurdo è la lucida ragione che constata i suoi limiti.”Albert Camus

Sappiamo che il meccanismo di verifica dei certificati DGC “green pass” funziona attraverso un sistema di firma digitale a chiave pubblica/privata che garantisce la validità dei dati contenuti nel QRcode.

Le specifiche dei DGC sono pubbliche e disponibili (github.com/ehn-dcc-development/hcert-spec), poiché l’intero meccanismo di certificazione dei dati si basa, secondo il buon principio di Kerckhoffs, non sulla segretezza dell’algoritmo ma della chiave usata per la firma.

La segretezza della chiave privata è un requisito essenziale, come ben indicato nel documento delle specifiche tecniche per il rilascio dei DCG da parte degli Enti Governativi:


B939cf D9c4077986fe491e95ffcf763e028597 Mv2

Ma se la chiave privata per l’emanazione dei DGC di qualche governo europeo non fosse più così tanto “privata”, consentendo la creazione di “green pass” perfettamente validi ma non autorizzati?

È questo il sospetto dell’utente reversebrain che, su Twitter, ha pubblicato un QRcode invitando a verificarlo con l’app VerificaC19:

Se provate a verificare questo QRcode con una qualsiasi delle app di verifica ufficiali (per questo articolo ho usato l’app. Check DCC rumena, una delle più complete come dati visualizzati), scoprirete che è un “green pass” assolutamente valido emesso a beneficio di un tale Adolf Hitler, nato il 1 gennaio 1900 e vaccinatosi in data 01.10.2021 con il vaccino prodotto dalla Biontech Manufacturing Gmbh.

Solo un brutto scherzo?

Purtroppo no, non sembra affatto uno scherzo. Verificando i dati relativi all’emittente del certificato, risulta essere stati emesso dalla CNAM –Caisse Nationale d’Assurance Maladie-, francese in data 25.10.2021 con l’identificativo univoco URN:UVCI:01:FR:T5DWTJYS4ZR8#4:

B939cf 27ad0f4e82bb426d85bbd4423ebb3b62 Mv2

Come prevedibile, l’accaduto ha scatenato un bel fermento sui vari network sociali e altri “green pass” validi vengono diffusi:

Questo, a differenza del precedente, indica come data di nascita il 1 gennaio 1930 e indica l’azienda Janssen-Cilag International come produttrice del vaccino somministrato, in Polonia, dal Centrum e-Zdrowia:

B939cf 95423a5ea67440c4a130a50cd073674d Mv2

In qualche modo, sembra proprio la dimostrazione che una chiave privata valida viene utilizzata per generare greenpass arbitrari…

Il tutto sembra nascere da un thread su RaidForums, un market sul web ormai noto per essere punto di scambio e pubblicazione di data leaks e altro materiale non sempre lecito, dove peraltro c’è chi adombra la possibilità che anche la chiave privata del governo polacco possa essere stata sottratta.

B939cf 30ed9807131f4f898a2cca8fa21894fd Mv2

Immagino che, a questo punto, le autorità preposte dovranno in qualche modo verificare l’accaduto e, se confermato, intervenire per evitare che l’intero meccanismo dei certificati verdi perda efficacia, attraverso meccanismi di verifica e la revoca degli eventuali certificati non validi (operazione decisamente non facile!).

Ad onor di cronaca, risalendo di qualche pagina la discussione sul forum già citato, sembra che un gruppo di connazionali abbia discusso in merito alla possibilità di craccare, con un attacco a forza bruta, la generazione di certificati verdi validi, pubblicando anche uno script in Python all’uopo:

##!env python3.8#————————————————————————## Bruteforce random Private Key# # Ver 1.0 19/09/2021 Original## Cer 1.1 04/10/2021 With a right QR find##——————## ATTENZIONE# Ti informo che esibire un Green Pass autocostruito# in Italia è illegale.# Il programma è stato realizzato per hobby e per sfida personale.## NON PROMUOVO IN OGNI MODO NESSUNA ATTIVITA ILLEGALE## Se trovate la priv, vi prego di# inviarla all’indirizzo email : [email protected]## Grazie !## “I corrotti ci temono, gli onesti ci sostengono, gli eroi si uniscono a noi”##—————-#

Evidentemente attorno alla possibilità di ottenere “green pass” illegali c’è molto interesse, probabilmente dettato dalle opportunità economiche dettate dalle imposizioni che, man mano che procede la campagna vaccinale, i Governi stanno istituendo nei vari paesi europei.

Qualcuno potrebbe chiedersi se è possibile revocare i certificati “farlocchi”. La risposta arriva direttamente dall’allegato B del documento “Funzioni e servizi della Piattaforma Nazionale-DGC“ (notare la scansione di documento cartaceo, molto old-sytle…):

B939cf 2e53f6c43d444bdbbac2ac56544028f4 Mv2

ma chiaramente, nel malaugurato caso la chiave privata per la generazione degli stessi fosse stata compromessa, è impossibile (o comunque molto difficile) sapere quali e quanti certificati “farlocchi” sono stati emessi e, quindi, anche l’invalidazione di quelli più noti rappresenta a mio modestissimo parere una soluzione posticcia e inefficace.

Per concludere, come peraltro avevamo già discusso in un articolo di qualche mese fa proprio sul mio blog in merito ai green pass farlocchi, uno dei prerequisiti essenziali per la tenuta del sistema è la corretta e gelosa conservazione della chiave privata usata per la firma. Qualcuno, negli uffici governativi preposti, se la sarà lasciata sfuggire?

Risulta che nella mattinata del 27/10/2021 è stato revocato il certificato che risulterebbe emesso dal CNAM francese. L’altro, emesso da una presunta autorità polacca, continua a essere valido. Alcuni rumors parlano di un terzo certificato in circolazione.

Immagine del sitoMichele Pinassi
Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...