Il fantasma nella macchina: decifrare un malware di sabotaggio vecchio di 20 anni

8

Per anni, la storia della guerra informatica è stata definita da un’unica, leggendaria pietra miliare: Stuxnet. Nel 2007, questo sofisticato malware è stato utilizzato per distruggere fisicamente le centrifughe nucleari iraniane costringendole a girare a velocità irregolari. Tuttavia, una nuova ricerca suggerisce che l’era del sabotaggio digitale ad alto rischio è iniziata molto prima ed è stata molto più subdola di quanto si pensasse.

I ricercatori della società di sicurezza informatica SentinelOne sono riusciti a decodificare con successo un misterioso pezzo di codice noto come Fast16. Questa scoperta rivela uno strumento progettato non per rompere le macchine, ma per corrompere silenziosamente la matematica stessa che le fa funzionare.

A Masterclass in Deception

A differenza del malware “wiper” che si limita a eliminare i dati per causare il caos, Fast16 è progettato per il sabotaggio invisibile e a lungo termine.

Secondo i ricercatori Vitaly Kamluk e Juan Andrés Guerrero-Saade, il malware opera attraverso un processo altamente sofisticato:
1. Diffusione: Agisce come un “wormlet”, spostandosi attraverso le reti tramite le funzionalità di condivisione di rete di Windows.
2. Infiltrazione: installa un driver del kernel, un pezzo di codice che opera al livello più profondo di un sistema operativo, per nascondere la sua presenza.
3. Manipolazione: monitora specifici software ingegneristici e scientifici. Quando rileva questi programmi in esecuzione, altera silenziosamente i loro calcoli matematici.

“Si concentra sull’apportare lievi modifiche a questi calcoli in modo che portino a fallimenti, molto subdoli… I sistemi potrebbero usurarsi più velocemente, collassare o bloccarsi, e la ricerca scientifica potrebbe portare a conclusioni errate.” — Vitaly Kamluk, SentinelOne

Questo crea un effetto “sala degli specchi”: se uno scienziato rileva un errore ed esegue la stessa simulazione su un computer diverso nello stesso laboratorio, il malware semplicemente infetta anche quella macchina, confermando il risultato errato e facendo apparire legittimo l’errore.

L’ipotesi Iran: un predecessore di Stuxnet?

L’aspetto più provocatorio di questa scoperta è il potenziale bersaglio. I ricercatori hanno identificato tre tipi di software che Fast16 è stato progettato per attaccare, in particolare LS-DYNA.

Sebbene LS-DYNA sia uno strumento standard per modellare qualsiasi cosa, dagli incidenti automobilistici all’integrità strutturale, è anche fondamentale per la ricerca fisica di alto livello. I dati dell’Istituto per la scienza e la sicurezza internazionale indicano che gli scienziati iraniani hanno utilizzato LS-DYNA per ricerche potenzialmente legate al loro programma di armi nucleari, compresa la modellazione del comportamento degli esplosivi e del rientro dei missili balistici.

Ciò porta a una teoria convincente: Fast16 potrebbe essere stato uno dei primi componenti dell’operazione “Giochi Olimpici”, lo sforzo congiunto USA-Israele per distruggere le ambizioni nucleari dell’Iran. Se fosse vero, Fast16 lavorava nell’ombra già nel 2005, anni prima della distruzione più “evidente” causata da Stuxnet.

A Darker History of Cyber Warfare

Il mistero di Fast16 è iniziato nel 2017, quando un gruppo noto come “Shadow Brokers” ha fatto trapelare una serie di strumenti della NSA. Un’istruzione trapelata per il malware era un bizzarro e criptico avvertimento rivolto ad altri hacker: “NIENTE DA VEDERE QUI, CONTINUA.” Ciò suggeriva che il malware appartenesse a un’agenzia di intelligence di alto livello e che altri operatori avrebbero dovuto evitare di interferire con esso.

La scoperta di Fast16 cambia radicalmente la nostra comprensione dell’hacking sponsorizzato dallo stato. Dimostra che il “sabotaggio ingannevole” – l’arte di far credere a un bersaglio che i propri dati siano corretti quando in realtà sono errati – fa parte del playbook digitale da decenni.

Perché è importante

Per l’utente medio, questa scoperta non è una minaccia immediata. L’assoluta complessità e i requisiti di risorse di un simile attacco fanno sì che sia probabilmente riservato a obiettivi “di alto valore” come programmi nucleari o ricerca militare avanzata.

Tuttavia, per chi opera nel mondo dell’ingegneria ad alto rischio e della sicurezza nazionale, le implicazioni sono agghiaccianti. Ciò solleva una domanda a cui non si potrà mai veramente rispondere: Se un attore sofisticato ha corrompeto astutamente i dati scientifici per vent’anni, quanta parte della nostra ricerca “comprovata” è effettivamente corretta?


Conclusione: La decifrazione di Fast16 rivela che la storia della guerra informatica è molto più antica e ingannevole di quanto si pensasse in precedenza, spostando l’attenzione dalla distruzione brusca alla corruzione sottile e a lungo termine della verità scientifica.