L’attacco nei cercapersone di Hezbollah, come è avvenuto tecnicamente

2 months ago 43
Se gli eventi cyber diventano cinetici le loro conseguenze possono essere irreversibili. L’altro aspetto riguarda il tema della sovranità digitale, se confermata l’ipotesi di una alterazione della supply chain ci troviamo di fronte ad un evento senza precedenti con conseguenze che spazieranno dalla necessità di introdurre verifiche e filtri nell’importazione di prodotti, nella necessità di aumentare la capacità di produzione locale, in ultimo in un ripensamento totale di quello che è l’attuale modello del commercio mondiale. Sembra un aspetto che va al di là dell’episodio ma è l’altra medaglia del mondo interconnesso.

Abbiamo ancora notizie frammentarie per cui è difficile fare ipotesi e dobbiamo limitarci a fare delle congetture partendo dai pochi dati oggettivi. L’azione ha interessato circa 3.000 pagers, in italiano cerca-persone, del modello AP-900 della società taiwanese Gapollo. Secondo quando riportato sui siti di stampa, alcuni testimoni diretti affermano di aver ricevuto uno o più messaggi prima dell’esplosione dei cerca-persone ed altri affermano di essersi accorti che i dispositivi stavano surriscaldandosi e di essere riusciti a liberarsene prima dell’esplosione. Questo ci fa propendere per un innesco dell’evento causato da un evento cyber che abbia indotto un comportamento anomalo dell’elettronica con un sovraccarico termico della batteria al litio che ne ha indotto l’esplosione.

E ora? Le domande

Le domande da porsi sono due. 

La prima è come ha fatto un malware a produrre questo effetto? 

In tutte le schede elettroniche, infatti, sono presenti specifici circuiti che a livello hardware prevengono l’eccessivo surriscaldamento della batteria e che per prevenire danni mettendo in modo automatico stand-by il dispositivo (qualcosa di simile accade con i cellulari che quando si scaldano troppo smettono di funzionare). La domanda diviene quindi come è stato possibile disattivare queste protezioni che sono a livello hardware e non software? 

Il fatto che l’azione ha colpito un numero relativamente piccolo di cerca-persone, che pare fossero stati recentemente acquistati, lasciano ipotizzare, come suggerito da molti, ad una manipolazione di una partita di questi dispositivi. Manipolazione che può essere stata effettuata presso la società che produce/assembla i cerca-persone, ovvero una alterazione dei componenti da questa utilizzati per assemblare le schede elettroniche, ovvero intercettando la partita incriminata lungo la catena logistica che ha portato i dispositivi da Taiwan fino in Libano. 

C’è poi il mistero su come sia stato inviato il malware, i messaggi “anomali” sembrano essere arrivati solo a questi cerca-persone e non a tutti i cerca-persone del Libano e della Siria. Ma temo che questo aspetto rimarrà un mistero molto a lungo.

Considerare attentamente la minaccia cyber

Quanto successo in Libano, oltre alle implicazioni geopolitiche, evidenzia due aspetti che ci impongono una seria riflessione su quella che è la minaccia cyber. Entrambi gli aspetti riguardano, però, solo in parte la sfera digitale in senso stretto.

La prima è la prova di come un evento cyber possa trasformarsi in un evento cinetico comportando danni alla saluta delle persone se non la loro morte (secondo Il Times of Israel 12 le vittime, ferite oltre 4mila e in 500 hanno perso la vista). Questo è un tema che tutti coloro che operano nel settore del OT, ovvero di quei particolari sistemi informatici che sono a diretto contatto con i processi fisici, sostengono e temono da anni. 

Conclusioni

Semplificando possiamo dire che finché un evento riguarda i dati; la loro confidenzialità, integrità e disponibilità siamo in presenza di situazioni che seppur possono impattare nella qualità della vita di individui e sistemi sono in qualche misura reversibili, se gli eventi cyber diventano cinetici le loro conseguenze possono essere irreversibili. Ed in Libano abbiamo assistito ad un attacco cyber ad un sistema OT, ovvero alla porzione della scheda elettronica dei cerca-persone deputata alla gestione della batteria. Quanto accaduto ci impone una maggiore attenzione alla sicurezza di tutte quelle componenti IT che si interfacciano direttamente con processi fisici, componenti che per loro natura hanno una serie di peculiarità che ne rende più complessa la protezione cyber.

L’altro aspetto riguarda il tema della sovranità digitale, se confermata l’ipotesi di una alterazione della supply chain ci troviamo di fronte ad un evento senza precedenti con conseguenze che spazieranno dalla necessità di introdurre verifiche e filtri nell’importazione di prodotti, nella necessità di aumentare la capacità di produzione locale, in ultimo in un ripensamento totale di quello che è l’attuale modello del commercio mondiale. Sembra un aspetto che va al di là dell’episodio ma è l’altra medaglia del mondo interconnesso.

Read Entire Article