Amburgo, sede della trentesima edizione del Chaos Communication Congress (30C3): sul palco del Centro Congressi cittadino esperti e ricercatori di sicurezza si danno il cambio per presentare le ultime novità in fatto di exploit e attacchi informatici, una attività che non conosce crisi e che è in grado di cambiare continuamente pelle.
Un esempio della capacità camaleontica dei criminali informatici viene dal nuovo attacco scoperto dai ricercatori contro gli ATM bancari, un sistema che piuttosto che basarsi sui già noti skimmer fa uso di chiavette USB in grado di installare codice malevolo direttamente sulla macchina bersaglio.
I criminali bucano fisicamente l’ATM per poter collegare il drive USB infetto, hanno spiegato i ricercatori, installando un’interfaccia custom accessibile tramite codice da 12 cifre da cui è possibile infine controllare la quantità e la tipologia di denaro presenti fisicamente nella macchina.
Si tratta di un’ operazione criminale di alto profilo , dicono i ricercatori, e gli autori hanno persino previsto l’uso di un meccanismo di sicurezza (un ulteriore codice da inserire per prelevare denaro) così da evitare l’eventuale defezione di qualcuno della gang.
Il dongle USB cracka-ATM è già stato individuato “in the wild” su non meglio specificati ATM bancari europei, mentre per il secondo attacco di alto profilo presentato in occasione del CCC si parla al momento di un proof-of-concept: l’obiettivo, in questo caso, sono i chip di controllo inseriti dai produttori sulle schede di memoria SD.
I microcontroller delle SD Card hanno il compito di gestire le operazioni di lettura e scrittura sui chip di memoria montati senza particolari verifiche di affidabilità, spiegano i ricercatori , ma anche i controller stessi non sono particolarmente curati dal punto di vista della sicurezza e in alcuni casi è possibile installare firmware modificati con cui rubare informazioni, diffondere malware su PC e gadget o altro ancora.
Alfonso Maruccia