Si, avete letto bene.
Nulla di particolarmente sorprendente. Come spiegato qui, degli esperti in sicurezza informatica hanno analizzato dei "neurostimolatori", dispositivi da impiantare sotto la pelle e collegare direttamente al cervello per mitigare i sintomi di alcune malattie (dolori cronici, problemi di movimento come quelli provocati dal Parkinson). Ovviamente hanno trovato il modo di modificare in modo non autorizzato la configurazione di un neurostimolatore già impiantato. Il che "could prevent the patient from speaking or moving, cause irreversible damage to their brain, or even worse, be life-threatening". L'attacco non è particolarmente sofisticato: essenzialmente è bastato ricostruire il formato dei segnali con i quali è programmato il neurostimolatore ed osservare che il protocollo ha garanzie di autenticazione e riservatezza praticamente inesistenti.
Ho scritto che questo evento non è sorprendente perché problemi di questo genere sono frequentissimi nei dispositivi elettronici, anche in quelli biomedicali. Vedi ad esempio le pompe di insulina ed i pacemaker (si, i pacemaker).
Ciò accade per molti motivi, uno dei quali è il fatto che le aziende che realizzano dispositivi biomedicali di solito sono competenti in elettronica e biomedica, ma non sono competenti in sicurezza informatica. Nessuno farebbe realizzare i dischi dei freni di un'automobile ad un'azienda specializzata in costruzioni in cemento armato. Purtroppo la società non si è ancora resa conto che un dispositivo contenente un calcolatore non è un dispositivo arricchito con qualche nuova caratteristica; è qualcosa di radicalmente diverso. Per comprendere quell'oggetto non è sufficiente essere competenti "nel dispositivo"; purtroppo è indispensabile essere competenti anche in informatica, altrimenti si ottengono dispositivi come questi. Dispositivi dai quali dipendono la vita delle persone ma che sono realizzati con tecniche del tutto inadeguate dal punto di vista informatico.
Questo evento si allaccia ad un tema a cui ho accennato brevemente al termine della lezione di "Reti di Calcolatori II e Principi di Sicurezza Informatica" di ieri. Quando uno studia i problemi di sicurezza, spesso gli attacchi gli sembrano intricati, complicati, mere possibilità teoriche di scarso interesse pratico. Questo è un approccio sbagliatissimo. Non si deve pensare in termini di "cosa so fare io", ma nei termini di "cosa può fare uno con motivazioni e competenze adeguate". Ragionando in questi termini uno sarebbe portato a concludere che realizzare il Pantheon o l'Acquedotto di Segovia è intricato, complicato, di scarso interesse pratico (nessuno di noi sarebbe in grado di realizzarli, neanche coinvolgendo altre persone....).
Questo problema è frequentissimo, al punto che gli esperti di sicurezza hanno formulato una sorta di principio apparentemente scherzoso ma profondissimo: "chiunque è in grado di progettare un protocollo di sicurezza che lui non è in grado di aggirare". Quello del neurostimolatore è un esempio da manuale. Il problema è che un protocollo di sicurezza non deve essere progettato da "chiunque". Deve essere progettato dagli esperti. I quali esperti sanno perfettamente che è meglio scegliere uno dei protocolli già esistenti e consolidati senza progettarne di nuovi, perché farne uno nuovo è troppo complicato; si cade quasi sempre nella trappola di cui sopra (si inventa un protocollo apparentemente indistruttibile, poi lo analizza un altro esperto e lui lo aggira con poco sforzo).
PS Il blog in cui ho trovato la notizia sulla vulnerabilità dei neurostimolatori è fantastico. Ogni giorno viene analizzato un articolo scientifico, nei settori informatici più disparati. La selezione dei lavori e soprattutto la capacità di sintesi di Adrian Colyer sono davvero eccezionali.
Nulla di particolarmente sorprendente. Come spiegato qui, degli esperti in sicurezza informatica hanno analizzato dei "neurostimolatori", dispositivi da impiantare sotto la pelle e collegare direttamente al cervello per mitigare i sintomi di alcune malattie (dolori cronici, problemi di movimento come quelli provocati dal Parkinson). Ovviamente hanno trovato il modo di modificare in modo non autorizzato la configurazione di un neurostimolatore già impiantato. Il che "could prevent the patient from speaking or moving, cause irreversible damage to their brain, or even worse, be life-threatening". L'attacco non è particolarmente sofisticato: essenzialmente è bastato ricostruire il formato dei segnali con i quali è programmato il neurostimolatore ed osservare che il protocollo ha garanzie di autenticazione e riservatezza praticamente inesistenti.
Ho scritto che questo evento non è sorprendente perché problemi di questo genere sono frequentissimi nei dispositivi elettronici, anche in quelli biomedicali. Vedi ad esempio le pompe di insulina ed i pacemaker (si, i pacemaker).
Ciò accade per molti motivi, uno dei quali è il fatto che le aziende che realizzano dispositivi biomedicali di solito sono competenti in elettronica e biomedica, ma non sono competenti in sicurezza informatica. Nessuno farebbe realizzare i dischi dei freni di un'automobile ad un'azienda specializzata in costruzioni in cemento armato. Purtroppo la società non si è ancora resa conto che un dispositivo contenente un calcolatore non è un dispositivo arricchito con qualche nuova caratteristica; è qualcosa di radicalmente diverso. Per comprendere quell'oggetto non è sufficiente essere competenti "nel dispositivo"; purtroppo è indispensabile essere competenti anche in informatica, altrimenti si ottengono dispositivi come questi. Dispositivi dai quali dipendono la vita delle persone ma che sono realizzati con tecniche del tutto inadeguate dal punto di vista informatico.
Questo evento si allaccia ad un tema a cui ho accennato brevemente al termine della lezione di "Reti di Calcolatori II e Principi di Sicurezza Informatica" di ieri. Quando uno studia i problemi di sicurezza, spesso gli attacchi gli sembrano intricati, complicati, mere possibilità teoriche di scarso interesse pratico. Questo è un approccio sbagliatissimo. Non si deve pensare in termini di "cosa so fare io", ma nei termini di "cosa può fare uno con motivazioni e competenze adeguate". Ragionando in questi termini uno sarebbe portato a concludere che realizzare il Pantheon o l'Acquedotto di Segovia è intricato, complicato, di scarso interesse pratico (nessuno di noi sarebbe in grado di realizzarli, neanche coinvolgendo altre persone....).
Questo problema è frequentissimo, al punto che gli esperti di sicurezza hanno formulato una sorta di principio apparentemente scherzoso ma profondissimo: "chiunque è in grado di progettare un protocollo di sicurezza che lui non è in grado di aggirare". Quello del neurostimolatore è un esempio da manuale. Il problema è che un protocollo di sicurezza non deve essere progettato da "chiunque". Deve essere progettato dagli esperti. I quali esperti sanno perfettamente che è meglio scegliere uno dei protocolli già esistenti e consolidati senza progettarne di nuovi, perché farne uno nuovo è troppo complicato; si cade quasi sempre nella trappola di cui sopra (si inventa un protocollo apparentemente indistruttibile, poi lo analizza un altro esperto e lui lo aggira con poco sforzo).
PS Il blog in cui ho trovato la notizia sulla vulnerabilità dei neurostimolatori è fantastico. Ogni giorno viene analizzato un articolo scientifico, nei settori informatici più disparati. La selezione dei lavori e soprattutto la capacità di sintesi di Adrian Colyer sono davvero eccezionali.
Commenti