Non c'è Tails che tenga. Neanche il sistema operativo ipersicuro, utilizzato da Edward Snowden e alcuni dei più celebri giornalisti d'inchiesta mondiali per le loro conversazioni private, può nulla se attaccato con i giusti strumenti. Come hanno dimostrato Corey Kallenberg e Xeno Kovah, due ricercatori informatici ed esperti di sicurezza delle reti di calcolatori, sono sufficienti poco più di due minuti per mettere KO tutti i sistemi di difesa di un qualunque computer (anche quelli considerati inviolabili sino a poco tempo fa) e accedere tranquillamente a tutti i dati contenuti nell'hard disk.
Come? Basta utilizzare il giusto hack per il BIOS (acronimo di Basic Input-Ouput System) e sarà possibile accedere a qualunque funzionalità o periferica collegata al sistema informatico. Ecco come funziona.
Che cos'è il BIOS
Tra i software più importanti per qualunque sistema informatico, il Basic Input-Output System è il primo programma eseguito dal processore non appena il computer è acceso. Al suo interno sono contenute le istruzioni per il controllo iniziale delle varie componenti hardware del computer – in particolare le periferiche di input e output (testiera e monitor, in primis) – e i dati necessari ad avviare il sistema operativo.
Si tratta, dunque, di una componente fondamentale per il funzionamento del computer che, nell’architettura di un sistema informatico, agisce a un livello superiore (ovvero con priorità più elevata) rispetto a quello del sistema operativo stesso: ciò vuol dire che, nel caso in cui qualcuno riuscisse ad hackerare il BIOS, potrebbe controllare ciò che accade nel computer a prescindere dai sistemi di sicurezza adottati (antivirus, firewall, spyware, ecc). Questi ultimi, infatti, vengono posti in essere dal sistema operativo e quindi entrano in gioco soltanto in una fase successiva rispetto all’avvio del BIOS.
Quanti milioni di BIOS volete infettare?
Questa la domanda provocatoria che i due ricercatori statunitensi hanno posto agli spettatori della conferenza CanSecWest che si è tenuta a Vancouver. Kallenberg e Kovah hanno mostrato che, nel giro di un paio di minuti, è possibile mettere sotto schiaffo le varie misure di sicurezza informatica adottate da sistemisti ed esperti del settore.
Un hack del BIOS è un’attività solitamente piuttosto laboriosa e complessa e si compone sostanzialmente di due fasi: nella prima il pirata informatico riesce a ottenere un accesso al computer bersaglio sfruttando uno dei tanti bug sempre presenti nei vari software installati (considerando che se ne scoprono di nuovi ogni giorno); nella seconda, invece, l'hacker utilizza l’accesso ottenuto per scovare una vulnerabilità a livello del BIOS del sistema in modo da prenderne il controllo.
Kallenberg e Kovah hanno invece mostrato un piccolo programma in grado di scansionare autonomamente la struttura del BIOS e, facendo ricorso a un database interno, capace di individuare tutte le vulnerabilità conosciute di questo particolare software. In questo modo sarà possibile hackerarlo nel giro di pochi minuti e prendere così il controllo dell’intero sistema informatico. Grazie al loro malware, i due esperti di sicurezza informatica sono riusciti a garantirsi l'accesso al System Managment Mode, una particolare modalità di funzionamento del BIOS completamente separata da ogni altro processo ma capace di accedere alle varie risorse del computer: dai dati salvati in memoria alla capacità di calcolo del processore.
Tails sotto scacco
Ed è Tails, il sistema operativo ritenuto inespugnabile – e proprio per questo utilizzato per scambi di comunicazioni top secret ai massimi livelli di riservatezza –, a essere stato testato da Kallenberg e Kovah. I due hanno dimostrato che la natura volatile di Tails (funziona solo da chiavetta USB e, terminata la sessione di utilizzo, non lascia traccia del proprio passaggio) non serve per metterlo al riparo da possibili hack del BIOS. Una volta entrati nella modalità System Managment Mode, infatti, è possibile avere accesso “in diretta” ai dati e alle informazioni che un utente sta scambiando: non importa che si stia utilizzando una chiavetta USB, un hard disk portatile o il disco rigido del computer, basta che l’informazione transiti per il sistema informativo per essere “leggibile”.
Anche nel caso di Tails, infatti, una volta individuate le informazioni e i dati che si cercano, sarà sufficiente copiarle sul disco rigido e attendere che l’utente si connetta con un sistema operativo “normale” (Windows, OS X o Linux) per poterle inviare verso server dedicati senza grossi grattacapi.
Come difendersi
Al momento non esistono contromisure efficaci per contrastare l'hack del BIOS. L'unica possibilità è tenere sempre aggiornato il sistema magari effettuando il flash del BIOS alla versione più recente. Nella speranza, ovviamente, che esista una release aggiornata del Basic Input-Output System della propria scheda madre.
Kallenberg e Kovah, infatti, hanno messo in evidenza come i produttori siano restii a rilasciare aggiornamenti del BIOS dei loro prodotti e, soprattutto, siano ancora meno propensi a informare gli utenti sull'importanza di aggiornare periodicamente il software che sta alla base del funzionamento dei loro computer. In questo modo, di fatto, si lascia aperta una breccia nei sistemi di sicurezza informatica, dando modo a chi ne ha la capacità (e la voglia) di rubare dati e informazioni di ogni genere anche dai computer più sicuri.