Il 2017 è stato, secondo molti analisti ed esperti di settore, l'anno peggiore sul fronte della cybersecurity. Se siete alla ricerca di prove a supporto di questa ipotesi, vi basti pensare agli attacchi ransomware WannaCry e NotPetya che, a metà del 2017, hanno messo fuori uso centinaia di migliaia di computer e causato danni per svariate centinaia di milioni di dollari. E lo scenario per il 2018 potrebbe essere addirittura peggiore, con la comparsa di criptojacker e altri malware legati al mondo dei Bitcoin e delle criptovalute.
A questo bisogna aggiungere anche lo spettro – sempre più concreto – della cyberguerra, che potrebbe vedere contrapporsi agenzie statali (o sponsorizzate da governi) a colpi di attacchi DDoS, infezioni ransomware e tecniche di spionaggio avanzate per rubare dati da sistemi air gap. Con questi attacchi, gli hacker state sponsored puntano a mettere fuori uso infrastrutture strategiche come centrali elettriche e telefoniche, sistemi di controllo industriali e altri punti nevralgici della nostra quotidianità.
Non deve sorprendere, dunque, se agenzie militari come la DARPA (acronimo di Defense Advanced Research Projects Agency, in italiano "agenzia per i progetti di ricerca avanzata di difesa") investono milioni e milioni di dollari in software e sistemi informatici (teoricamente) a prova di hacker. Se si riuscisse davvero a creare un computer non hackerabile, il panorama mondiale della sicurezza informatica cambierebbe in maniera irreversibile.
Come funzionano gli attacchi hacker più pericolosi
Come messo in evidenza dai già citati WannaCry e NotPety (e scoperto grazie alle informazioni fatte trapelare da Wikileaks), gli attacchi informatici più pericolosi degli ultimi anni sono stati realizzati sfruttando alcune falle presenti in Windows e altri software e mai sistemate. A queste si aggiungerà presto una nuova classe di vulnerabilità, se possibile ancora più pericolose: quelle hardware. Come mostrano Spectre e Meltdown, le falle dei processori che affliggono tutte le CPU prodotte dal 1995 a oggi, gli hacker potrebbero anche "impossessarsi" dei PC senza che antivirus e altri sistemi di difesa possano fare nulla.
"Anziché fare affidamento su patch software – afferma Linton Salmon, manager del progetto System Security Integrated Through Hardware and Firmware (SSITH) della DARPA – stiamo lavorando per rimuovere le vulnerabilità hardware in un modo mai visto prima, così da disarmare la gran parte degli attacchi hacker oggi possibili".
Il progetto Morpheus
Tra i vari progetti finanziati dal SSITH della DARPA, il più interessante sembra essere il project Morpheus, ideato e sviluppato nei laboratori della University of Michigan. Qui sono state sviluppati nuovi dispositivi hardware in grado di ingannare anche l'hacker più esperto o il cyberattacco meglio congegnato. Come? Spostando i dati in maniera casuale e, a ogni "cambio", distruggendo le versioni precedenti. Una tattica che dovrebbe permettere di mettere fuori gioco i cybercriminali, trasformando i dati sensibili in "bersagli mobili" difficili da individuare e "colpire".
Bug in movimento
Come segnalano gli scienziati informatici ed esperti di sicurezza informatica dell'università statunitense, a muoversi non saranno solo i dati. Il sistema Morpheus, infatti, smisterà anche eventuali bug software presenti nei programmi, così da renderli inaccessibili o quasi. In questo modo, anche se un hacker dovesse riuscire a scoprire una falla, questa verrà spostata e il cybercriminale sarà costretto a ricominciare da capo. "Il nostro obiettivo – spiega Todd Austin, ricercatore a capo dello sviluppo del progetto Morpheus – è trasformare un sistema informatico in un rompicapo senza soluzione. Sarà come dover risolvere il cubo di Rubik mentre le caselle cambiano di colore continuamente e in maniera del tutto casuale.
A prova di futuro
La grande differenza tra il sistema Morpheus e gli attuali sistemi di sicurezza informatica sta nella sua "futuribilità". A differenza delle patch di sicurezza, chiamate a risolvere uno o più vulnerabilità "passate", Morpheus cambierà posizione ai bug, sia conosciuti sia ancora da scoprire. Come detto, anche se un hacker dovesse riuscire a individuare la falla, potrà sfruttarla solo per un limitatissimo periodo di tempo o non ne avrà proprio modo. Insomma, un computer non solo a prova di hacker, ma anche a prova di futuro.
27 febbraio 2018