Tom's Hardware Italia
Sicurezza

Wikileaks: smartphone, TV, PC e router a servizio della CIA

Assange, attraverso la propria creatura Wikileaks, accusa la CIA di aver spiato i suoi obiettivi sfruttando anche le vulnerabilità di smartphone, TV, PC, e tutti gli altri oggetti connessi. Il concetto stesso di Internet of Things è a rischio?

La CIA ha scovato ed avrebbe sfruttato le vulnerabilità di smartphone, TV, PC, router e tutti gli altri oggetti connessi per spiare i propri obiettivi. È quanto emerge dalle nuove rivelazioni di Wikileaks, contenute nel documento Vault 7. Una nuova grave crisi per l'intelligence americana, che questa volta però rischia di minare il concetto stesso di Internet of Things.

Cia Wikileaks

Dai documenti pubblicati dall'organizzazione di Julian Assange infatti, si apprende come siano stati sfruttati, negli anni, tutti gli oggetti connessi che, gradualmente, si sono diffusi a macchia d'olio a livello commerciale. Dagli smartphone di ultima generazione ai PC connessi al web tramite classici router, fino ad arrivare alle recenti Smart TV, equipaggiate spesso anche con delle videocamere.

Wikileaks rivela che, fin dal 2014, la CIA è in grado di installare  dei malware in queste televisioni, che consentono di catturare le conversazioni che avvengono all'interno della stanza in cui si trova fisicamente lo schermo. In particolare, nei documenti si parla delle Smart TV serie F8000 di Samsung, una gamma di fascia alta commercializzata nel 2013. Gli exploit sono stati possibili con i firmware 1111, 1112 e 1116, mentre a partire dal firmware 1118 la vulnerabilità è stata risolta. Si attendono comunque comunicati ufficiali da parte dell'azienda coreana. 

Nel frattempo, potete saperne di più, incluso come si identifica un televisore "corrotto" leggendo questo pezzo su SecurityInfo, il nostro sito dedicato alla sicurezza informatica.

Uno scenario comunque preoccupante anche per la privacy, soprattutto se il discorso si allarga ad oggetti come gli smartphone, divenuti ormai compagni della quotidianità per miliardi di persone.

computer spies 633x372

Un'unità specializzata dell'intelligence statunitense, come specificato nel documento Vault 7, ha infatti creato un apparato basato sui trojan, in grado di sfruttare le vulnerabilità di Android ed iOS, trasformando smartphone e tablet in vere e proprie microspie, carpendo immagini, suoni ed informazioni, incluse quelle che passano attraverso le conversazioni nelle app di messaggistica istantanea (Whatsapp, Telegram, Signal, solo per citarne alcune).

In tal senso Apple è appena intervenuta sulla vicenda, annunciando come buona parte delle vulnerabilità di iOS descritte da Wikileaks siano state già risolte da tempo con i vari aggiornamenti software. Una precisazione non casuale, viste le importanti oscillazioni in borsa dei titoli delle principali aziende hi-tech seguite a questo vero e proprio terremoto.

L'azienda di Cupertino ha registrato un -0,11% a Wall Street non appena si è diffusa la notizia, così come Google (-0,14%), Microsoft (-0,14%), HP (-0,17%), e l'elenco potrebbe continuare a lungo. Non a caso, queste oscillazioni verso il basso si sono verificate tutte intorno alle 15:45 (ora locale di New York), ovvero subito dopo l'esplosione del caso Wikileaks. La situazione si è andata poi normalizzando da un punto di vista finanziario, ma si attende adesso la riapertura del listino statunitense.

Una situazione che potrebbe senza dubbio avere delle ripercussioni economiche importanti, soprattutto in relazione a quelli che saranno i report degli esperti del settore nei prossimi giorni, che potrebbero mettere a nudo una situazione ancora più preoccupante.

shutterstock 188832089

Stupisce come nel documento sia presente anche una sezione dedicata ai floppy disk, una tecnologia ormai desueta nel mercato consumer che invece ha ancora un'importanza strategica, visto che viene utilizzata per controllare alcuni arsenali nucleari. La CIA ha dunque creato il programma Pterodactyl (letteralmente Pterodattilo), in grado di intervenire proprio su questi floppy disk.

Avendo reso i documenti pubblici, nei prossimi giorni si attendono le analisi indipendenti degli esperti software di tutto il mondo, che valuteranno l'effettiva portata della cosa. In ogni caso risulta evidente come il futuro basato sul concetto di Internet of Things sia diventato quanto mai inquietante.

Considerando la quantità di oggetti connessi che si diffonderà nei prossimi anni (dai termostati ai sistemi di allarme casalinghi, passando per i vari Apple Pay ed Android Pay, solo per fare qualche esempio) è evidente come sia necessaria una completa regolamentazione, che includa anche i modus operandi delle intelligence di tutto il mondo.