Hacker
adv

Un tempo ritenuto inattaccabile, il sistema operativo iOS sta rivelando debolezze intrinseche critiche

Dopo Steve Jobs, la policy di sicurezza della mela morsicata comincia a scricchiolare pericolosamente.

Uno dei principali punti di forza da sempre sbandierato da Apple per convincere il popolo dei “melofili” ad acquistare in massa i suoi prodotti era la presunta inviolabilità dei suoi sistemi da parte di qualsiasi hacker. Per molto tempo, infatti, i malintenzionati che dedicavano buona parte del proprio tempo ad infrangere la sicurezza dei sistemi informatici hanno espresso la propria capacità tecnica e creativa nel violare i sistemi Microsoft Windows, probabilmente perché estremamente più diffusi delle macchine Apple, da sempre destinate ad un mercato di nicchia (anche a causa dei costi più elevati).

Hackers e Big Companies

Da quando esiste la comunità hacker, una frangia dei suoi componenti è stata assoldata da grandi aziende e da organizzazioni governative più o meno segrete per scoprire le falle dei sistemi informatici e comunicarle alle aziende produttrici di software, così da sigillarle prima che venissero messi a segno attacchi significativi. Una di queste organizzazioni hacker sotto copertura è stata creata da Google con il nome di Team Project Zero, allo scopo esplicito di rinforzare la sicurezza delle piattaforme software.

L’allarme lanciato al Black Hat di Las Vegas

I differenti gruppi Hacker assoldati dalle Big Company si riuniscono periodicamente per scambiarsi tricks (trucchi hacker) e warez (Software illegalmente diffuso), soprattutto sulle nuove release nel dark web. In una di queste convention, il Black Hat di Las Vegas, il topic più intrigante è stato lanciato da Ian Beer (di Team Project Zero), che ha tenuto uno speech sulle politiche di correzione delle vulnerabilità della casa di Cupertino.

Il ricercatore ha puntato il dito su una diffusissima pratica delle Major del software, Apple inclusa. Per ridurre gli ingentissimi costi di sviluppo e di manutenzione del software, quando viene scoperta una falla in cui possono insinuarsi gli attacchi Hacker, non viene riprogettato l’intero software, ma semplicemente sviluppata una patch (una specie di “cerotto informatico” per risolvere superficialmente il problema). Questa strategia correttiva alla lunga corrode i sistemi dall’interno, rendendoli sempre più instabili e di difficilissima manutenzione.

Sistemi Operativi, Bug e Trapdoors

Oggi ciascun sistema operativo è la somma del lavoro di migliaia di programmatori, suddivisi in sottogruppi di lavoro. L’unico modo per rendere gestibile il software è seguire precise tecniche di programmazione condivisa, che teorizzano che la correzione di un errore in un software ha un costo inversamente proporzionale al tempo trascorso dal rilascio del software stesso. In pratica, “riparare”, riprogettandolo, un software dopo anni ha un costo stratosferico, così le società si limitano a piccoli interventi superficiali.

Beer sostiene che il problema non risiede nell’approccio degli specialisti sviluppatori, bensì negli indirizzi strategici imposti dai “piani alti”, probabilmente paralizzati dal costo di interventi radicali. In realtà, indiscrezioni diffuse riferiscono di timori delle possibili instabilità legate ad una profonda riprogettazione dei sistemi operativi, con il rischio di generare cause legali dai costi imprevedibilmente alti. Un esempio di tali scenari, legati però a difetti hardware e non software, è offerto dall’instabilità delle batterie al litio del Samsung Notes che esplodevano. Il danno economico legato al ritiro dell’intero parco prodotto ha fatto vacillare il colosso coreano ed ha provocato la cancellazione di molti dipartimenti di ricerca e sviluppo.

Capitani timorosi e l’orgoglio di Steve

In definitiva, nessuno di quanti è seduto nelle poltrone di comando ha il coraggio dimostrato in tante occasioni dal mitico fondatore della casa della mela rosicchiata, Steve Jobs, che spesso ha gettato i dati sul tavolo rischiando e spesso anche rasentando la bancarotta per scelte coraggiose ma rivelatesi errate.

Ciascuno dei moderni capitani d’industria cerca di rimandare l’inevitabile, nascondendo la testa sotto la sabbia.

Secondo Ian Beer, quindi, i capi, pur essendo in possesso di competenze elevatissime in campo informatico e di sicurezza dei sistemi, non ha la sensibilità di quanti sono “sulla strada”, non sono cioè “hacker convertiti”. Chi, al contrario, ha fatto della violazione del codice informatico la sua religione sa benissimo che un bug non rimosso riprogettando l’intero sistema permetterà certamente di “bucare” la protezione passando da un altro percorso contiguo, come l’acqua che si infiltra attraverso le pietre.

In parole povere, un buco è un buco e presto o tardi qualcuno troverà il modo di passarci attraverso.

Spesso, poi, la presenza di un bug è un chiaro segnale per gli hacker di difetti più estesi e delicati nelle pieghe degli strati software immediatamente sottostanti, portando frotte di malintenzionati a smanettare nei pressi del codice incriminato e, inevitabilmente, a trovare il grimaldello giusto per forzarlo.

Hackers all’attacco frontale della Mela

Oggi gli hacker sono diventati sofisticati, facendo un punto di onore nel forzare sistemi fino ad ora non presi di mira da nessuno, privilegiando lo sviluppo di malware per iOS  e MacOS.

Organizzazioni come Amnesty International, che utilizza estesamente i sistemi della Apple, ha diffuso un comunicato in cuoi affermava di essere stata spiata attraverso un software malevolo denominato Pegasus, probabilmente sviluppato dai servizi israeliani. A distanza di poco tempo, poi, una campagna messicana contro l’obesità è stata “osservata” con lo stesso metodo. Secondo Beer il fatto che software così sofisticati, inizialmente a disposizione dei servizi segreti statali ora siano a disposizione delle multinazionali delle bibite gassate denota un pericolosissimo innalzamento del degrado dei sistemi globali e quindi del rischio intrinseco.

Nata a Napoli nel 1993, Federica Amodio è laureata magistrale in Scienze e Tecnologie Genetiche presso il centro di ricerche genetiche BIOGEM 110 con lode. La sua tesi di laurea, verte sui meccanismi di regolazione del gene Zscan4 da parte dell’acido retinoico nelle cellule staminali embrionali murine. L’espressione di questi geni regolano le prime fasi per lo sviluppo degli embrioni. Per lungo tempo ha collaborato con il centro per una pubblicazione scientifica inerente al suo progetto di tesi.