cybersecurity

Vulnerabilità zero-day: cosa sono, chi ci guadagna e le tendenze criminali

L’acquisto e la produzione di zero-days hanno subito un processo di democratizzazione e ora non sono più usati soltanto da gruppi sponsorizzati dai governi ma anche da numerosi hacker sia per truffe tradizionali, che per altri attacchi come i ransomware. Eccone l’evoluzione

12 Mag 2022
Rachele Cordaro

Analyst Hermes Bay

Camilla Guidi

Analyst Hermes Bay

Negli ultimi tempi i cybercriminali stanno trovando modi sempre più avanzati per compiere attacchi di successo. Secondo i ricercatori della Alphabet Inc., holding cui fa capo Google, sta aumentando lo sfruttamento delle vulnerabilità zero-day da parte di numerosi hacker, con un numero record di exploit nel 2021.

Infatti, la conoscenza delle vulnerabilità e degli exploit può attirare grandi somme di denaro sui forum underground, poiché il mercato delle vulnerabilità zero-day risulta essere molto redditizio per i criminali informatici, rappresentando una vera e propria economia parallela che sta alimentando il panorama delle minacce cyber. Gli exploit zero-day sono delle armi essenziali per i gruppi APT e di cybercriminali, causando l’aumento della richiesta e rendendo i codici malevoli incredibilmente costosi.

Le vulnerabilità e gli exploit zero-day

La vulnerabilità zero-day è una vulnerabilità in un sistema o dispositivo che è stata rilevata ma per la quale i produttori del software ancora non hanno creato una patch e, inoltre, sono passati “zero giorni” per i “difensori-cyber” per iniziare a monitorarne la vulnerabilità. Un exploit zero-day, invece, si riferisce al metodo utilizzato dagli hacker per attaccare un software. Una volta che un bug diventa conosciuto pubblicamente, una patch potrebbe non essere rilasciata immediatamente, permettendo agli hacker di sfruttare la vulnerabilità. Per questo motivo queste ultime rappresentano non solo un grave rischio per gli utenti, ma anche un business redditizio per gli hacker, anche quelli sostenuti dai governi, che vogliono condurre campagne di attacchi mirati ad individui o di massa.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

L’acquisto e la produzione di zero-days possono arrivare a costare milioni di dollari e proprio per questo motivo sono tradizionalmente nelle mani dei gruppi di cyber-spionaggio maggiormente sofisticati, sponsorizzati dai governi di diverse nazioni. Le vulnerabilità e gli exploit zero-day sono tipicamente ritenuti strumenti di hacking rari, ma i governi hanno ripetutamente dimostrato di essere inclini ad accumulare zero-days, e recenti studi hanno rilevato un utilizzo frequente anche da parte degli hacker.

Negli ultimi tre anni, giganti della tecnologia come Microsoft, Google e Apple hanno dato inizio alla pratica di notificare quando stanno divulgando e correggendo una vulnerabilità che è stata sfruttata prima del rilascio della patch. Gli attacchi zero-days sono particolarmente dannosi, in quanto le uniche persone a conoscenza della vulnerabilità sono gli attaccanti stessi.

La “democratizzazione” degli exploit zero-days

Inizialmente, gli zero-days erano di dominio dei gruppi hacker sostenuti dai governi. Difatti, questi ultimi possono acquistare legalmente gli exploit degli zero-days da società dedicate alla loro creazione. Secondo il ricercatore di Mandiant, James Sadowski, ultimamente, gli zero-days hanno attraversato un processo di democratizzazione; ossia, numerosi hacker, motivati finanziariamente, stanno utilizzando gli zero-days sia per truffe tradizionali, che per altri attacchi come i ransomware. Questa tendenza ha favorito l’ascesa dei cosiddetti “broker di exploit”, un’industria per la vendita di informazioni sugli zero-days e, tipicamente, un exploit corrispondente, che ha permesso a chiunque abbia abbastanza soldi, di usare gli zero-days per raggiungere i propri obiettivi. In poco tempo, quindi, gli hacker hanno messo le mani su quello che precedentemente era lo strumento esclusivo dei pirati informatici.

Un hack zero-day può sfruttare le vulnerabilità in una varietà di sistemi, siano essi sistemi operativi, web browser, applicazioni per ufficio, componenti open source, hardware e firmware, IoT. Di conseguenza, esiste un’ampia gamma di potenziali vittime, che va da utenti di sistemi vulnerabili come un sistema operativo o un browser, a individui con accesso a dati aziendali preziosi, ma anche grandi organizzazioni, agenzie governative o individui di alto profilo.

Il business dietro gli exploit

Un rapporto del MIT Technology Review, datato settembre 2021, ha descritto in che modo, nel 2016, un potente iPhone zero-day che sfruttava un difetto nell’app iMessage di Apple, sviluppato dall’azienda americana Accuvant, sia stato venduto per 1,3 milioni di dollari agli Emirati Arabi Uniti; l’exploit è stato utilizzato contro centinaia di obiettivi in una vasta campagna di sorveglianza e spionaggio le cui vittime includevano rivali geopolitici, dissidenti e attivisti per i diritti umani. Alcuni documenti depositati dal Dipartimento di Giustizia degli Stati Uniti affermano che la vendita è stata facilitata da un gruppo di mercenari americani che lavorano per Abu Dhabi, ma non rivelano chi ha venduto lo strumento di hacking per iPhone agli Emirati. Secondo una ricerca del Ponemon Institute, quasi il 48% delle organizzazioni ha subito una violazione dei dati negli ultimi due anni. Il 62% di queste organizzazioni non era a conoscenza della vulnerabilità prima dell’attacco, trattandosi, appunto, di attacchi zero-day. Sebbene la maggior parte delle organizzazioni non renda pubblici i dettagli dei propri attacchi, siamo a conoscenza dei più rilevanti degli ultimi anni.

Gli esempi più famosi di attacchi zero-day

Nel 2021, Chrome di Google ha subito una serie di minacce zero-day, seguite da una serie di aggiornamenti da parte dello stesso Chrome. La vulnerabilità derivava da un bug nel motore JavaScript V8 utilizzato nel web browser, che avrebbe consentito a qualcuno di eseguire un codice in un sandbox tramite una pagina HTML. Nel luglio 2020 la società di sicurezza informatica 0patch ha riferito che una persona anonima aveva identificato una vulnerabilità senza patch nella popolare piattaforma di videoconferenza Zoom, più precisamente in Zoom Client per Windows, che interessa i computer che eseguono Windows 7 e versioni precedenti del sistema operativo. In questo caso gli hacker potevano accedere da remoto al PC della vittima, inducendola a eseguire un’azione come l’apertura di un file di documento, riuscendo così ad avere il controllo del dispositivo e di tutti i file in esso contenuti. Dopo aver appreso della vulnerabilità, 0patch ha informato Zoom, i cui sviluppatori hanno rilasciato una patch di sicurezza risolvendo il problema entro un giorno. Sempre nel 2020 anche l’iOS di Apple, spesso descritto come la più sicura delle principali piattaforme per smartphone, è stata vittima di almeno due serie di vulnerabilità zero-day, incluso un bug che consentiva agli aggressori di compromettere gli iPhone da remoto.

Infine, uno degli esempi più famosi di attacco zero-day è stato Stuxnet, scoperto per la prima volta nel 2010, ma con radici che risalgono al 2005. Questo worm informatico infettava i computer Windows tramite chiavette USB che contenevano malware; Stuxnet attaccava quindi il software PLC (Programmable Logic Controller) del dispositivo. Il worm ha infettato i PLC a causa di vulnerabilità nel software Siemens Step7, facendo sì che i PLC eseguissero comandi imprevisti sui macchinari della catena di montaggio. L’obiettivo principale erano gli impianti di arricchimento dell’uranio dell’Iran, al fine di interrompere il programma nucleare del paese. Secondo l’azienda di sicurezza informatica americana McAfee, Stuxnet ha distrutto diversi impianti di trattamento delle acque, centrali elettriche, linee del gas e centrifughe nell’impianto iraniano.

Conclusioni

Grazie ai guadagni ricavati dallo sfruttamento delle vulnerabilità zero-day, un numero sempre più vasto di cybercriminali sta riuscendo a reclutare e pagare altri criminali, i quali, allettati dalla prospettiva di ulteriori guadagni, lavorano rapidamente per utilizzare gli zero-day al fine di conseguire i loro obiettivi.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4