IL FACT CHECKING DI ANSA
Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.
Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.
Cosa verifichiamo
La nostra società è permeata di tecnologia e i chip, o microchip e processori, sono i mattoni che costituiscono il nostro mondo interconnesso e il cui mercato è costantemente in crescita. I chip sono in ogni dove, negli smartphone, nelle automobili, nei dispositivi medici e persino negli elettrodomestici. E sono alla radice dello sviluppo dell'Intelligenza Artificiale. La sicurezza di chip è quindi di cruciale importanza, la compromissione di uno di questi dispositivi potrebbe compromettere il funzionamento dell’intero sistema di cui fanno parte.
Analisi
Negli anni un crescente numero di esperti si è confrontato con la sicurezza dell’hardware e dei chip, ed online sono aumentati contenuti che approfondiscono il tema. Anche nell’ecosistema criminale è cresciuto l’interesse nella pratica ed il rischio di attacchi è aumentato in modo esponenziale. L’hacking dei chip non è semplice, è una pratica che richiede competenze specialistiche, una conoscenza approfondita delle architetture hardware e degli strumenti per interfacciarli. Alcuni attacchi consentono di estrarre informazioni dai chip, come chiavi di crittografia o informazioni sensibili, mentre altri hanno l’obiettivo di interferire con il funzionamento del dispositivo per varie finalità, come bypassare sistemi di protezione, disattivare controlli o attivare funzionalità nascoste.
Le principali tecniche di hacking dei chip sono:
- Analisi a Guasto Indotto (Fault Injection Analysis), una tecnica che si basa sull’introduzione intenzionale di errori nel funzionamento del chip per studiare come reagisce. Gli attaccanti possono alterare la tensione di alimentazione, modificare la temperatura o esporre il chip a impulsi elettromagnetici per forzarlo a comportarsi in modo anomalo. In questi attacchi si analizzano gli output del dispositivo a questi stimoli con l’intento di scoprire dettagli nascosti sulla sua struttura interna, sugli algoritmi di sicurezza che utilizza o persino estrarre chiavi di crittografia protette.
- Attacchi di Side-Channel, ovvero l’analisi dei segnali emessi dai chip elettronici durante il loro funzionamento per ricavare informazioni interne. Ad esempio, un attaccante potrebbe osservare il consumo di energia, il tempo di esecuzione di certe operazioni o le emissioni elettromagnetiche per ottenere informazioni specifiche, ivi comprese password, dati in memoria, o le chiavi crittografiche utilizzate per proteggere le comunicazioni.
- Reverse engineering dell’hardware, una tecnica che consiste nello smontare fisicamente il chip per analizzarlo nei minimi dettagli. Allo scopo sono utilizzati strumenti come microscopi elettronici e tecniche di imaging avanzate. L’analisi della struttura del circuito consente di identificare i vari componenti, informazione utile per scoprire come funziona un dispositivo ed eventualmente interferire nelle sue operazioni. Un attaccante potrebbe prendere di mira le interfacce dei dispositivi, ad esempio connettendosi a porte utilizzate per il debug dei chip, che sono spesso erroneamente lasciate attive per comodità, e che possono offrire un accesso al processore e modificare il suo comportamento. Un attacco potrebbe prendere di mira anche le interfacce di comunicazione consentendo di intercettare o manipolare i dati trasmessi attraverso interfacce come Usb, Spi, ecc.
In letteratura sono documentati anche attacchi direttamente ai firmware dei dispositivi (un programma integrato direttamente in un componente elettronico) in cui attori malevoli alterano il software del chip per introdurre backdoor (porte d'ingresso), disabilitare funzioni di sicurezza o eseguire codice malevolo. Sono noti anche attacchi di “Downgrade”, ovvero offensive in cui un attore malevolo riesce a forzare il chip a utilizzare una versione precedente e vulnerabile del firmware.
Gli attacchi software-based includono lo sfruttamento di vulnerabilità note nelle componenti software dei dispositivi, e l’iniezione di codice malevolo in grado di alterare il comportamento dei chip. Spectre e Meltdown sono esempi di attacchi che sfruttano vulnerabilità nei processori moderni per accedere a dati presenti in memoria.
La nota positiva è che con la crescente diffusione di queste tecniche di attacco, i produttori di chip stanno sviluppando contromisure sempre più avanzate per proteggere i loro dispositivi. Tuttavia, ogni nuova protezione implementata porta inevitabilmente alla ricerca di nuovi metodi di attacco per eluderla. Un aspetto fondamentale nell’analisi delle vulnerabilità dei chip è la sicurezza della catena di approvvigionamento (supply chain).
Nel mondo globalizzato in cui viviamo, i chip sono spesso progettati in un paese, fabbricati in un altro, assemblati in un terzo e integrati in dispositivi venduti in tutto il mondo. La complessità delle catene di approvvigionamento aumenta notevolmente il rischio di introduzione di vulnerabilità o backdoor nei chip. Un attore malevolo che controlla una fase della supply chain può compromettere la sicurezza di milioni di dispositivi, causando danni su vasta scala. Un attaccante potrebbe inserire nella filiera chip falsificati o modificati allo scopo di compromettere la sicurezza dei dispositivi finali. Un attore malevolo potrebbe addirittura introdurre modifiche al design del chip durante le fasi di produzione per attivare funzionalità dannose in un secondo momento.
Per garantire la sicurezza dei chip è fondamentale introdurre rigorosi processi di validazione e test in ogni fase della supply chain, progettando le componenti con un modello security by design.
Conclusioni
I chip sono hackerabili, la loro compromissione rappresenta una minaccia significativa per la sicurezza informatica nell'era digitale. La crescente complessità dei chip, la disponibilità di strumenti di hacking e la globalizzazione della supply chain rendono questa sfida sempre più difficile da affrontare. La sicurezza della supply chain dei chip richiede un approccio olistico che coinvolga l’adozione di standard di sicurezza rigorosi per fornitori e partner, verifiche e audit regolari dei processi di sicurezza, nonché meccanismi di trasparenza e tracciabilità per monitorare l’origine e il flusso dei componenti. È fondamentale proteggere la proprietà intellettuale dei progetti per prevenire contraffazioni e manipolazioni, oltre a diversificare i fornitori per ridurre il rischio di interruzioni o compromissioni. Questa sfida complessa e in continua evoluzione necessita della collaborazione tra governi, aziende e ricercatori per sviluppare soluzioni efficaci.
Fonti
Pierluigi Paganini, Ceo di Cyberhorus, professore di Cybersecurity presso l'Università Luiss Guido Carli e coordinatore scientifico Sole 24 Ore formazione
International Data Corporation (IDC)
I nostri team fanno del loro meglio per consultare tutte le domande che ci vengono sottoposte. Lavoriamo per rispondere alle richieste e proposte che ci pervengono sulla base di diversi criteri e ci riserviamo il diritto di operare una selezione tra tutte le richieste dando priorità a quelle più rilevanti e interessanti per il pubblico. Riteniamo che i reclami fantasiosi, infondati, offensivi, minacciosi o chiaramente derivanti da un'azione coordinata di spam non richiedano una nostra risposta. Per consentirci di rispondere a una richiesta di verifica, il messaggio o la dichiarazione su cui si richiede di indagare devono alludere a fatti o dati. Non verifichiamo opinioni o, in genere, affermazioni su eventi non ancora accaduti.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.