Si tratta solamente di un progetto di ricerca, per il momento, ma l'esperimento mostrato dall'esperto di sicurezza Guillaume Delugré è di indubbio interesse per gli appassionati di tecnologia.
Il magazine tedesco The H ha segnalato alcuni giorni fa una presentazione in cui Delugré illustra come sia stato in grado di realizzato un firmware personalizzato per uno specifico modello di controller di rete, capace di operare completamente al riparo dal controllo antivirarale e dagli strumenti di verifica esposti dal software di sistema.
Si tratta, se vogliamo, di uno dei primi rootkit studiati per infettare l'hardware, invece del sistema operativo.
Il "trucco" impiega il microprocessore innestato sull'adattatore e la capacità di comunicare direttamente con la RAM attraverso il bus PCI. Come noto, tale caratteristica è detta Direct Memory Access (DMA), ed è studiata per sgravare la CPU centrale dall'onere di gestire la comunicazione fra le periferiche e la RAM, ottimizzando sensibilmente le prestazioni.
Il tutto, ha spiegato il ricercatore, è stato realizzato senza l'impiego di attrezzatura particolare: il rootkit è infatti stato costruito facendo riferimento a documentazione pubblicamente disponibile e software di programmazione e debugging open source.
È alquanto improbabile che l'esperimento possa tradursi in un pericolo concreto nell'immediato, ma costituisce comunque uno spunto di riflessione importante, soprattutto se rapportato alla tendenza vista nel corso dell'ultimo anno di portare aggressioni mirate verso obbiettivi specifici.
MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .
Copyright 2008 MegaLab.it - Tutti i diritti sono riservati