Ho gia’ scritto del malefico chip che secondo Bloomberg (ah ah ah, Bloomberg) sarebbe sulle schede madri per spiare i servers americani, e a distanza di qualche giorno la situazione sta diventando sempre piu’ ridicola, se non addirittura patetica.

Come avevo scritto, disegnare un chip del genere e’ molto piu’ semplice a dirsi che a farsi. Non nel senso che non esista la possibilita’ di lasciare delle backdoor in hardware. Mi riferisco al fatto che secondo Bloomberg questo chip sarebbe stato concepito allo scopo di rompere anche le piu’ sofisticate misure di controspionaggio e rubare segreti di altissimo livello.

Come avevo gia’ scritto, riuscire a trovare il dato che ci serve in una marea di RAM, continuamente rimescolata e criptata da diversi livelli di virtualizzazione e’ praticamente impossibile. Il chip dovrebbe tenere conto di ogni versione possibile di sistema operativo, di hypervisor e di applicativo solo per sapere da che diavolo di segmento di memoria prendere le istruzioni.

Ci sono altre possibilita’, che ho descritto. Una e’ quella di intercettare la fetch e poi arrivando in tempo, sapendo che qualche codice sta per criptare, riuscire a leggere il dato da criptare. Occorre pero’ essere estremamente veloci, altrimenti si rallenta di molto la CPU. Si potrebbe costringere il chip a iniettare codice malizioso a livello di EFI, per esempio, oppure a prendere il controllo del vettore degli interrupts. Occorre comunque un chip molto veloce per non rallentare la macchina con le sue operazioni di lettura, e poi c’e’ sempre il problema di portare a casa i dati, dentro reti che sono a loro volta virtualizzate e sorvegliate, e di certo non connesse direttamente con internet. L’unica opportunita’ sarebbe, a mio avviso, salvarle in loco e poi sperare che il costruttore riesca a ri-acquistare le schede a fine vita, magari offrendo lo sconto su una nuova fornitura.

Quindi sono particolarmente scettico riguardo a questo fantomatico chip. Anche perche’, se proprio volessimo piazzare dello spyware dentro l’hardware non avremmo bisogno di piazzare un chip sulla scheda: le normali CPU hanno gia’ parecchio spazio per istruzioni pirata.

Guardate qui:

https://github.com/xoreaxeaxeax/sandsifter/blob/master/references/domas_breaking_the_x86_isa_wp.pdf

Qualcuno si diverte a prendere le CPU e sottoporre l’hardware ad istruzioni di ogni genere, non solo quelle documentate dal costruttore. In pratica, aprono e chiudono porte logiche a casaccio, e registrano la risposta del processore.

Quella delle istruzioni nascoste e’ una pratica molto diffusa, e sui moderni processori esse sono , letteralmente, milioni . https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/

Ora, siccome queste istruzioni del processore non sono documentate dal vendor, nessun test di consistenza e’ previsto: chi usa questi chip (per fare schede di rete, schede grafiche, sonore, eccetera) in realta’ testa il funzionamento delle istruzioni che ha scelto per creare il prodotto. Una volta stabilito che quelle istruzioni sono quelle che gli servono, il resto importa poco.

Tuttavia, qualcuno ha messo sul vostro computer dei chip (CPU compresa) che eseguono codice non documentato. Non documentato significa che scrivendo determinate maschere di bit il processore fara’ operazioni che solo il costruttore conosce.

Non e’ una cosa nuova: negli anni ‘80 la NASA aveva fatto un’operazione del genere prima di autorizzare l’uso degli Z80, e aveva trovato gia’ allora delle istruzioni “non documentate”. Poiche’ sembravano istruzioni ad uso industriale, chiesero spiegazioni e il fornitore fu costretto a fornire tutta la documentazione del processore.(https://www.z80.info/z80undoc.htm)

Stessa cosa dicasi per le schede di rete, le schede grafiche , le USB e tutto quanto. In realta’ usiamo componenti elettronici di cui sappiamo pochissimo. Molte di queste istruzioni non sono affatto maliziose, e sono state pensate per futuri usi industriali del processore stesso, ma nello spazio di milioni di istruzioni sconosciute, in pratica potete letteralmente “annegare” l’instruction set di un piccolo RISC dentro un processore come un Intel i7 , e nessuno se ne accorgera mai. Cosa significa? Che c’e’ un computer “nascosto” dentro il vostro computer. E voi non sapete cosa faccia.

Capite chiaramente che il “chip grande come una punta di matita” mi sta molto stretto: se controlli qualche factory di silicio, infilare istruzioni pirata dentro un qualsiasi chip a caso e’ molto piu’ semplice. E i cinesi di factory di silicio ne controllano molte

Questo mio sospetto (che Bloomberg abbia fatto il colpaccio per far scendere le azioni di alcune aziende) sta iniziando a diventare sempre piu’ concreto.

  1. Di questo fantomatico chip non c’e’ traccia. Chi dice di averlo trovato non ne ha ancora mostrato uno in pubblico.
  2. DI questo fantomatico chip non ci sono rilevatori. Avendo le specifiche, e’ sempre possibile scrivere qualcosa in qualche indirizzo logico. (per esempio: https://github.com/xoreaxeaxeax/sandsifter) Questo permette di rilevare alcune operazioni stravaganti. Ma di software che rilevano tale chip non v’e’ traccia.
  3. Se questo software consente accesso da remoto, modello backdoor, dovrebbe essere uscito un esempio di traffico, in modo che sistemi come Juniper possano identificare e fermare l’attivita’. Attualmente non vi e’ traccia di questo.

Insomma, ancora non si e’ saputo nulla. Questo “hardware” sembra esistere solo nella mente di 17 persone non meglio specificate che Bloomberg avrebbe intervistato.

Sia chiaro, non sto sottovalutando la minaccia di hardware malizioso. Come ho gia’ detto, chi possiede la factory di silicio ha la possibilita’ di nascondere le istruzioni complesse quanto un piccolo RISC dentro un SOC moderno molto complesso, tra le istruzioni cosiddette “nascoste”.

E in questo caso, a parte l’analisi microscopica del silicio, sarebbe praticamente impossibile trovare il nostro processore.

Ma questa storia di Bloomberg sa tanto di operazione di immagine, onestamente.

Il modo in cui e’ stata data la notizia, i players coinvolti, l’andamento dei mercati, tutto e’ troppo diverso dal normale disvelare di vulnerabilita’.

Probabilmente il chip del malvagio Fu Manchu ha effettivamente la dimensione della punta di una penna.

La penna di chi ha inventato la storia del chip.