L'ultima, e la più pericolosa, delle minacce informatiche è l'attacco dei firmware dei dispositivi hardware. Secondo una recente rilevazione del National Vulnerability Database del National Institute of Standards and Technology negli ultimi tre anni c'è stato un aumento di cinque volte nel numero di attacchi ai firmware e il motivo è semplice: se un hacker riesce a infettare il firmware di un dispositivo, che è il primo pezzo di codice che viene elaborato all'accensione del device, allora può fargli fare ciò che vuole. In quella fase del processo di avvio di un sistema informatico, infatti, né il sistema operativo, né un eventuale antivirus sono ancora stati ancora eseguiti.
Se il firmware infetto è quello di un router, poi, tutta la rete si ritrova improvvisamente sprovvista di ogni protezione ed è possibile sferrare attacchi ad ogni computer o dispositivo mobile ad essa connesso. Insomma, si tratta di una sorta di "minaccia nucleare" del mondo informatico ed elettronico che, se dovesse "detonare", potrebbe causare danni irreparabili all'intera infrastruttura di comunicazione (e non solo) del nostro pianeta.
Per questo motivo i grandi nomi dell'hi-tech hanno iniziato a mettere in campo delle contromisure che mettano al riparo gli utenti (e i loro dati) da tentativi di attacco diretto ai firmware dei vari dispositivi. Nella gran parte dei casi, questa "risposta" si concretizza nell'installazione di un chip crittografico che mette al riparo i dati degli utenti da qualunque tentativo di "intrusione".
Malware nei firmware: le risposte di Apple, Samsung, Microsoft e Google
Vista la pericolosità delle infezioni dei firmware Apple, Microsoft e Google hanno sviluppato apposite soluzioni hardware/software di protezione.
Apple ha introdotto nei suoi ultimi modelli di Mac e MacBook il chip di sicurezza "T2", il cui compito è quello di verificare (prima dell'avvio del sistema operativo macOS) l'integrità dei file più importanti. T2 conserva al suo interno anche le chiavi crittografiche e il sistema di crittografia stesso. Sugli iPhone, invece, Apple adotta l'architettura "Secure Enclave", un coprocessore che affianca il SoC degli smartphone (dall'A7 in poi) e che conserva le chiavi della crittografia e i dati dello sblocco via riconoscimento facciale o con impronta digitale.
Samsung protegge invece i suoi smartphone, tablet e i dispositivi wearable con la piattaforma "Knox", che conserva le chiavi crittografiche e isola i dati personali. Microsoft adotta invece lo standard "Secure Boot", che controlla all'avvio del sistema operativo se la chiave crittografica contenuta nel firmware non è stata manomessa, e ha lavorato insieme a Intel, AMD e ARM alla creazione dello standard "Secured-core PC", in cui le chiavi sono contenute direttamente nella CPU e non più nel firmware, risultando, così, meno facilmente modificabili.
Google, infine, nei suoi smartphone Pixel (a partire dai Pixel 3) ha integrato il chip "Titan M" (sui suoi server, invece, l'azienda usa il chip "Titan"), che custodisce le informazioni relative alla crittografia e garantisce che in fase di boot il device esegua solo l'ultima versione sicura del sistema operativo Android.
Tutti questi sistemi, come è facile capire, sono molto simili e si basano sul concetto di "Root of Trust" (RoT): un set di funzioni all'interno di un modulo hardware che vengono sempre riconosciute come autentiche e valide dal sistema operativo.
Google OpenTitan: come Titan, ma open source
Google crede talmente tanto in Titan e Titan M che ha deciso di lanciare il progetto "OpenTitan". Si tratta di una versione open source di Titan/Titan M, che verrà sviluppata da lowRISC CIC, una azienda indipendente e non profit che ha sede a Cambridge, Regno Unito. Al progetto hanno già aderito, oltre a Google, ETH Zurich, G+D Mobile Security, Nuvoton Technology, e Western Digital.
L'idea alla base di OpenTitan è quella di debellare il fenomeno delle infezioni dei firmware diffondendo maggiormente, grazie ai costi limitati derivanti dalle licenze open source, i chip dedicati. Secondo Google, OpenTitan può essere integrato nei data center, nei dispositivi di storage, nelle periferiche e in molti altri dispositivi.
Come funziona OpenTitan
Come Titan, Titan M e tutte le altre soluzioni adottate dai big dell'elettronica già citati, anche OpenTitan è una piattaforma sia hardware che software. Il RoT di OpenTitan è costituito dal chip lowRISC Ibex, uno o più coprocessori dedicati alla crittografia, un generatore di numeri random e molto altro. Con un sistema del genere è possibile:
- Assicurarsi che un server o un dispositivo si avvii con il firmware corretto e non sia stato infettato da un malware di basso livello
- Fornire ad ogni macchina una identità crittograficamente unica, in modo che un operatore possa verificare che un server o un dispositivo sia legittimo
- Proteggere le chiavi di crittografia anche da tentativi di manomissione messi in atto da persone con accesso fisico al dispositivo (ad esempio durante la spedizione di un server o un dispositivo)
- Fornire registri di controllo autorevoli, a prova di manomissione e altri servizi di sicurezza di runtime
OpenTitan: i vantaggi
Secondo Google tutto ciò offre una protezione di altissima qualità e flessibilità, a bassi costi di implementazione per i produttori di dispositivi elettronici e, in più, assolutamente trasparente anche per gli utenti perché grazie alla natura open source del progetto chiunque può controllare, valutare e contribuire alla progettazione e alla documentazione di OpenTitan "per aiutare a costruire RoT in silicio più trasparente e affidabile per tutti".