Questo titolo è apparso su una testata piuttosto credibile, e l’ho letto dal mio iPhone. Mi ha lasciato piuttosto allibito: “Un terremoto di magnitudo 9.5 distrugge la California centrale e divide lo stato in due parti.” Fortunatamente per gli abitanti del Golden State, non era una vera notizia. Invece, era una bufala iniettata da remoto nel mio telefono da un hacker chiamato Samy Kamkar.
Nel nostro terzo e ultimo episodio di “Phreaked Out” abbiamo posto diverse domande sulla sicurezza dei nostri smartphone. Visto e considerato che il mercato degli smartphone sembra espandersi sempre di più, la minaccia di attacchi hacker ai telefoni sta diventando sempre più capillare. Il controllo che pensavamo di avere sui nostri dispositivi è sempre meno reale e il livello tecnologico dei nostri smartphone è talmente alto da renderli delle vere e proprie minacce per i loro utenti.
Videos by VICE
È una realtà sempre più diffusa che incuriosisce Kamkar. L’ho incontrato—lo stesso Samy Kamkar responsabile del virus che ha mandato KO MySpace nel 2005—nella sua tana stile Tony Spark a West Hollywood per farmi mostrare una serie di demo di hack per telefoni.
Per cominciare, Kamkar ha ricreato un attacco mobile con un “complice,” per mezzo del quale ha creato un network wireless non crittato con cui ha combinato metodi di aggiramento tramite ARP e DNS per modificare contenuti presenti su qualunque telefono si collegasse a quella rete.
La prova ha dimostrato quanto facilmente i nostri telefoni si colleghino a reti che già conoscono. Per esempio, se diamo a quella rete un nome famigliare, come “attwifi” o “Starbucks,” Kamkar può far pensare i telefoni che stiano entrando in un network sicure. Ammette però che questo metodo non sia particolarmente innovativo, ma lo meziona perché funziona ancora su alcuni telefoni.
Avete mai pensato al fatto che i telefoni possono passare dall’essere obiettivi di un hack, ad hacker stessi? Dopo l’hack del titolo, Kamkar ci ha mostrato come telefoni e tablet possano diventare strumenti per controllare droni, che passano poi ad hackarsi vicendevolmente nel cielo. Le nostre telecamere stavano filmando la prima dimostrazione dal vivo dello zombie drone hack di Kamkar; lui la chiama Skyjack.
Eccome come funziona: Kamkar manipola un drone “master” per rilevare ogni segnale wireless proveniente da droni hackabile (per ora si è limitato al Parrot AR.Drone). Una volta che il segnale è identificato, il drone master invia dei pacchetti al network non protetto del Parrot, permettendogli di de-autenticarsi dal suo proprietario. In questo caso, Kamkar ha programmato il drone zombificato di modo che eseguisse una giravolta, una volta che i suoi controlli sono stati hackati dal drone master.
L’ispirazione per Kamkar arriva dal servizio di consegna via drone di Amazon. In questo caso, lo Skyjack controllato da un telefono o da un tablet può sfruttare i punti deboli dei network di alcuni droni odierni. Quindi la prossima volta pensaci due volte prima di farti portare da un drone la tua ricca spesa su Amazon, perché rischi che un hacker munito di Skyjack riprogrammi il velivolo per arrivare alla sua porta.
Da quando abbiamo filmato Skyjack, Kamkar ha detto di aver sviluppato una nuova versione del software che lavora su una frequenza di 2.4GHz e con la quale può potenzialmente controllare la maggior parte dei droni sul mercato.
Glenn Wilkinson fa volare “Snoopy” su Hyde Park, a Londra.
Per esplorare ancora questo mondo, il nostro team si è recato a Londra per incontrarsi con il ricercatore di sicurezza Sensepost Glenn Wilkinson e il suo drone Snoopy. Il drone è progettato per volare sopra folle di persone e fingersi una rete wifi sicura, di modo che gli smartphone dei vari singoli si colleghino al drone così da poter procedere con lo sniffing dei dati.
In pratica, Snoopy funziona un po’ come l’hack di Kamkar, ma considerata la capacità di volare di Snoopy, l’hack di Wilkinson allarga enormemente il bacino di potenzialità e di archiviazione dati. Per esmepio, in 15 minuti di volo Snoopy ha raccolto cronologie, dati gps e informazioni di login di circa 290 persone ignare sopra Hyde Park.
Mathew Solnik, un altro ricercatore di sicurezza per Accuvant Labs e noto hacker di macchine ci ha dato un’altra dimostrazione su come intercettare dati da una rete celulare.
Usando un singolo cellulare e tecniche note al pubblico dal 2010, Solnik ci ha mostrato con quanta facilità si possano ottenere dati altrui. Per essere chiari, però, intercettare dati così non significa essere propriamente un hacker.
Attaccare direttamente un telefonino è una pratica estremamente complicata anche per i più esperti. Da quando abbiamo filmato l’hack di Solnik, ci ha annunciato di essere pronto a rivelare una ricerca incredibile al prossimo convegno annuale Black Hat, un exploit che potrebbe rendere hackabili oltre 2 miliardi di smartphone nel mondo.
L’idea dietro questi hack, secondo Kamkar, Wilkinson e Solnik, è di rendere il pubblico più consapevole di ciò che stanno facendo coi loro telefoni visto lo stato di sicurezza dei dispositivi.
Nel corso della serie “Phreaked Out” abbiamo scoperto come sistemi di controllo urbano, veicoli e smartphone non siano immuni dagli hack, ma anzi siano estremamente vulnerabili.
Altro
da VICE
-

Photo: drante / Getty Images -

Photo: dbvirago / Getty Images -

Credit: DuckDuckGo -

Photo: Oleg Breslavtsev / Getty Images