e-Gov

MacBook: batterie vulnerabili, l’hack è possibile

Scoperta una vulnerabilità nel microcontrollore delle batterie dei MacBook che, se sfruttata, potrebbe consentire a un malintenzionato di iniettare malware nei computer di Apple (con tutte le conseguenze del caso) o creare addirittura dei danni ai componenti hardware.

A parlarne è il noto ricercatore Charlie Miller (che più volte ha aggirato le difese dei prodotti delle Mela), il quale svelerà i dettagli (per esempio pensiamo che chiarirà come è possibile eseguire l’attacco, da remoto o avendo accesso fisico ai MacBook?) e una possibile soluzione alla Black Hat di agosto. Chiariamo subito: per ora non ci sono notizie di attacchi che sfruttano tale vulnerabilità, quindi il vostro Macbook “non vi esploderà sotto le mani”. L’argomento è comunque interessante perché non si sente spesso parlare di vulnerabilità che riguardano l’hardware.

Le batterie moderne hanno un microntrollore che monitora il livello di energia, consentendo al sistema operativo di sapere di quanta autonomia dispone il computer e agire di conseguenza. “Il chip integrato permette alle batterie di sapere quando devono bloccare il caricamento anche quando il computer è spento. Può inoltre gestire la temperatura per evitare problemi di sicurezza”, scrive Forbes.

Questo microcontrollore è venduto con un firmware dotato di password di default, identiche per tutte le batterie sui diversi portatili della Mela. Chiunque le scopra e impara a modificare il firmware di quel chip può fare di tutto

Un malintenzionato potrebbe non solo rovinare in modo permanente la batteria (causandone il surriscaldamento e il conseguente pericolo di scoppio/incendio), ma anche inserire del malware in grado di infettare il computer. Queste batterie non sono state progettate con l’idea che la gente vi metta mano”, ha dichiarato Miller, “ma è possibile usarle per fare qualcosa di veramente brutto”.

Miller ha scoperto che per interfacciarsi con le batterie vengono usate due password, che sono sempre le stesse per tutti i MacBook. Il ricercatore ci è arrivato analizzando un update software rilasciato da Apple nel 2009, pensato per risolvere un problema con le batterie dei portatili.

Grazie alle password è riuscito a eseguire il reverse engineer del firmware, dando così in “pasto” al computer e al caricabatteria qualsiasi informazione volesse. In questo modo è stato facile impedire al portatile di riconoscere correttamente la batteria, ma anche installare  malware capace d’infettare il computer per rubarne i dati contenuti, controllare le funzioni o semplicemente causare crash.

Secondo Miller con un malware all’interno della batteria non c’è flash del BIOS, reinstallazione di software o cambio di hard disk che tenga: ogni tentativo di debellarlo risulterebbe vano.

Per attaccare il SO bisogna però trovare una vulnerabilità nel codice d’interfacciamento tra il chip e il sistema operativo. “È probabile che Apple non abbia mai considerato questa parte del sistema come un vettore di attacco, quindi è possibile che sia vulnerabile“, ha affermato Miller.

Il ricercatore non ha escluso che un malintenzionato possa persino arrivare a far “esplodere” la batteria del computer da remoto, anche se non si è mai cimentato in questa operazione di persona. Barnaby Jack, un ricercatore di McAfee che ha lavorato sul problema nel 2009, non è riuscito a far esplodere una batteria, ma ha dichiarato che la ricerca di Miller è andata ben oltre quella condotta da lui anni fa.

###old1047###old

In questi mesi l’esperto ha ricevuto diversi messaggi dai suoi colleghi, tutti rivolti a farlo desistere da questa ricerca perché ritenuta “troppo pericolosa”. Tuttavia Miller non ha solo scovato il problema, ma ha anche lavorato per trovare una soluzione

Alla prossima Black Hat ha intenzione di rilasciare un tool per clienti Apple chiamato “Caulkgun” capace di modificare le password di default usate per l’interfacciamento con la batteria con una stringa casuale. Miller ha dichiarato di aver già provveduto a inviare ad Apple e Texas Instruments i risultati della sua ricerca per renderle consapevoli della vulnerabilità.

Caulkgun potrebbe tuttavia non essere la panacea di tutti i mali. Potrebbe infatti interferire con gli aggiornamenti di Apple basati sulle password di default usate sino a oggi. Per ora non resta quindi che attendere che la casa di Cupertino, TI o chi per loro riesca a produrre una soluzione efficace e flessibile a quello che per ora non è un pericolo, ma potrebbe diventarlo in futuro.

Ci chiediamo inoltre se una vulnerabilità simile sia presente anche nei portatili con Windows. Sarebbe interessante saperlo, ma per ora non ci sono notizie in merito.