Elettronica pre-hackerata direttamente dalle fabbriche cinesi
Joshua Philipp, The Epoch Times, 23.11.2013
Alcuni agenti di dogana russi hanno trovato qualcosa di strano mentre ispezionavano un carico di merci provenienti dalla Cina: dentro diversi bollitori e ferri da stiro c’erano dei microchip wifi e dei microprocessori. Una volta che i dispositivi vengono collegati alla corrente, i chip cercano reti non protette fino a 200 metri di distanza, poi ‘chiamano casa’ per permettere l’accesso ai criminali informatici.
Nonostante questa insolita forma di criminalità informatica abbia colto di sorpresa chi l’ha scovata, si tratta soltanto dell’ultima crescente minaccia dell’elettronica proveniente direttamente dalle fabbriche cinesi.
C’è una lunga lista di apparecchi pieni di backdoor [porte di accesso per hacker, ndt] infettati da malware o adattati a dispositivi per lo spionaggio prima che escano dalle fabbriche cinesi. Questa gamma di oggetti va dai bollitori ai pc portatili, dalle chiavette usb alle telecamere, dai software di consumo fino ai componenti militari.
Nel giugno 2011, il giornale di Hong Kong Apple Daily, ha scoperto la presenza di dispositivi per la registrazione installati su tutti i veicoli con doppia targa, cinese e di Hong Kong. Erano state spacciate per «memorie di ispezione e quarantena» ed erano state installate gratuitamente a carico dal Dipartimento d’Ispezione e Quarantena di Shenzhen.
Nel giugno 2010, un virus che si autoriproduceva nelle memory card made in China delle telecamere Olympus Stylus Tough, ha infettato i computer del Giappone. Il virus è stato scoperto solamente una settimana dopo che un virus identico era stato inserito nelle memory card degli smartphone Samsung. Precedentemente c’erano stati altri virus in dispositivi come il sistema Tom Tom GPS made in China e cornici digitaliInsigna vendute negli outlet più importanti, fra cui Best Buy, Target e Sam’s Club.
Mentre i chip recentemente scoperti nei bollitori e nei ferri da stiro sono stati fra i casi più bizzarri, erano anche i meno sofisticati: miravano semplicemente alle reti wifi non protette da password. In Russia, se questi dispositivi non fossero stati scoperti, avrebbero potuto costituire una minaccia. Negli Stati Uniti invece, dove la maggior parte delle reti sono protette, non avrebbero costituito un grande pericolo.
Eppure la preoccupazione non riguarda tanto i chip in se stessi, quanto piuttosto quello che possono significare in termini di future minacce informatiche.
«Questi dispositivi sono una generazione oltre quelli che abbiamo conosciuto prima», ha detto Chester Wisniewski, consulente senior della Sophos, compagnia per la sicurezza informatica, a proposito dei bollitori e dei ferri da stiro con i microchip.
Wisniewski ha aggiunto che i chip non sono molto preoccupanti, ma con un po’ di lavoro in più potrebbero diventarlo. Potrebbero essere facilmente programmati per aggirare le password che proteggono le reti, ed essere sia piccoli che poco costosi: la recente scoperta potrebbe dunque essere solamente la punta dell’iceberg.
«Chi può dire che questi chip non possano essere inseriti all’interno di dispositivi sulla rete domestica di chiunque – ha precisato – Potrebbero essere in qualsiasi cosa si colleghi alla corrente. Dispositivi di questo genere potrebbero essere nascosti all’interno di qualunque cosa che accumula energia».
UNA MINACCIA NASCOSTA
L’8 luglio 2011 Greg Schaffer ha parlato al congresso. In quel momento lavorava nell’ufficio per la sicurezza informatica del Dipartimento della Sicurezza interna degli Usa. Gli è stato chiesto se ci sono rischi nel possedere elettrodomestici costruiti all’estero.
Schaffer ha tentato di eludere la domanda. Ma quando è stato incalzato a dare una risposta chiara, ha risposto in modo breve ma duro.
Ha detto che sapeva di casi in cui dispositivi costruiti all’estero erano stati preinstallati con software o hardware infetti e ha precisato: «Crediamo che ci sia un rischio significativo nelle aree di approvvigionamento».
«È una delle sfide più complicate e difficili che dobbiamo affrontare», ha aggiunto.
L’ammissione ufficiale di Schaffer del problema è stata una delle poche. Tuttavia, la questione di strumenti elettronici per lo spionaggio provenienti in particolare dalla Cina è frequente e in crescita.
Uno dei punti deboli più comuni sono le backdoor inserite nei prodotti. Possono sembrare errori di programmazione lasciati dai costruttori, cosa che rende difficile dimostrare se le porte sono intenzionali oppure no.
Backdoor nei router cinesi sono state spesso scoperte da Craig Heffner, ricercatore ed ex impiegato dell’ Agenzia per la Sicurezza nazionale(Nsa). Nel mese scorso, Heffner ha scoperto diverse backdoor nei router prodotti dall’azienda cinese Tenda, che vende router Medialink, oltre ai router della D-Link. La D-Link ha sede in Taiwan ma i suoi router sono prodotti nella Cina continentale.
Heffner ha dichiarato a We Live Security, il blog della compagnia di sicurezza informatica ESET, che una backdoor del 10 novembre sembrava essere stata messa deliberatamente in un router D-Link.
«Si può accedere all’interfaccia web senza alcuna autenticazione e vedere/cambiare la configurazione del dispositivo», ha affermato Heffner, sottolineando che il codice di accesso per la backdoor era stato trovato su un forum di pirateria informatica.
HUAWEI
I router più controversi provengono dalla ZTE e dalla Huawei, compagnie cinesi di telecomunicazioni. Nell’ottobre 2012 l’House Intelligence Committee ha diffuso un resoconto in cui avvertiva le aziende americane di evitare le due compagnie per ragioni di sicurezza. Simili segnalazioni, in particolare contro la Huawei, sono state diffuse anche dai Governi di tutto il mondo, inclusi Taiwan e Australia.
«La Cina è nota per essere il maggior fautore di spionaggio informatico e la Huawei e la ZTE hanno fallito nel tentativo di alleggerire le serie preoccupazioni durante questa importante investigazione», ha detto Mike Rogers, presidente dell’House Intelligence Committee, durante un comunicato stampa. «Le imprese americane dovrebbero rivolgersi ad altri venditori».
La Huawei ha lanciato una campagna di pubbliche relazioni per rispondere al fuoco, ma la ricerca indipendente ha solo preoccupazioni giustificate. Poco prima della relazione dell’House Intelligence Committee nel luglio 2012, i ricercatori per la sicurezza durante la conferenza hacker del Defcon, hanno svelato punti deboli critici ed estremamente semplici nei router della Huawei.
«Questa roba è sospetta», ha detto Dan Kaminsky, un noto esperto di sicurezza all’International Data Group News Service. «Se dovessi insegnare da zero a qualcuno come scrivere un exploit per codice binario, questi router sarebbero ciò su cui farei la dimostrazione».
Hanno inoltre sottolineato che, insieme alla famigerata mancanza di trasparenza della Huawei, non ha interfacce ufficiali dove rende note le sue vulnerabilità.
Tuttavia secondo Wisniewski, la natura delle minacce e della sicurezza informatica in generale, rende difficile dimostrare la colpevolezza.
«Il problema è che c’è carenza di verità e spazio illimitato per la speculazione – ha concluso Wisniewski – Solamente chi ha scritto il codice può saperlo».
Fonte: http://www.epochtimes.it/news/elettronica-pre-hackerata-direttamente-dalle-fabbriche-cinesi—124682
English Version:
http://www.theepochtimes.com/n3/366229-pre-hacked-electronics-come-straight-from-chinas-factories/
Articoli correlati:
Condividi:
Stampa questo articoloCondizioni di utilizzo - Terms of use |
---|
Potete liberamente stampare e far circolare tutti gli articoli pubblicati su LAOGAI RESEARCH FOUNDATION, ma per favore citate la fonte. |
Feel free to copy and share all article on LAOGAI RESEARCH FOUNDATION, but please quote the source. |
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale 3.0 Internazionale. |