L'hacking non è Hollywood

A spiegarlo, il vincitore di Pwn2Own Charlie Miller. Che ragiona sui sistemi operativi: consiglia Mac, vulnerabili ma inattaccati
A spiegarlo, il vincitore di Pwn2Own Charlie Miller. Che ragiona sui sistemi operativi: consiglia Mac, vulnerabili ma inattaccati

Charlie Miller, trentacinquenne esperto di sicurezza per la società Independent Security Evaluators di Baltimora, Maryland, è un nome ben noto nei circoli della sicurezza IT. Miller, consulente per lavoro e hacker per passione da sempre, è riuscito a bucare la piattaforma MacBook nelle due ultime edizioni del contest Pwn2Own , potendo anche contare sul fatto (a suo dire) che su sistemi Apple sia più facile raggiungere il risultato che su PC con Vista .

Nel corso di una intervista esclusiva concessa a Tom’s Hardware , Miller descrive se stesso, il suo lavoro, la passione per la matematica e l’informatica coltivate (soprattutto quest’ultima) sin da ragazzino, il periodo di training presso la NSA statunitense, il successo di essere stato “il primo ad hackerare l’iPhone”, l’approccio di lavoro che un cacciatore di bug come lui deve seguire per i clienti di ISE.

L’hacker spezza (comprensibilmente) una lancia a favore di chi si rivolge alla società per cui lavora, sviluppatori o utenti che non hanno una formazione sulla sicurezza e accettano di affidarsi a specialisti come lui per assicurarsi che le applicazioni e i sistemi siano sicuri. Riguardo Pwn2Own, Miller descrive il tipo di approccio al contest di hacking come agli antipodi rispetto a quello che Hollywood e l’immaginario collettivo amano tratteggiare quando si parla di penetrazione di sistemi.

“Sì – dice Miller – ogni volta ho buttato giù i Mac in meno di due minuti. Comunque, questo non mette in mostra il fatto che ho passato molti giorni facendo ricerca e scrivendo l’exploit prima del giorno della competizione. Se sembra come Hollywood è perché non si vede il duro lavoro della preparazione. Se mi si mettesse davanti a un’applicazione che non ho mai visto prima e mi si dicesse che ho 2 minuti per hackarla , come spesso succede nei film, non avrei molta più fortuna di tua nonna nel riuscirci. Beh, forse qualche piccola possibilità in più, ma non così tante!”.

Riguardo alle nuove tecnologie di sicurezza come le sandbox e la virtualizzazione parziale dei processi dei software più esposti alle intemperie di rete, Miller non si dice particolarmente impressionato: “le sandbox possono aiutare un po’ se messe in piedi a dovere – sostiene l’hacker – l’idea è che ci saranno sempre bug e vulnerabilità nel software: puoi rendere difficile a un malintenzionato il riuscire a far girare il codice sul sistema e, nel caso ci riuscisse, puoi limitare la quantità di danno che può essere prodotto”.

E insomma, considerando che nessun browser è inattaccabile e che la “super-sandbox” di Google Chrome non ha ceduto solo pare per il disinteresse dei partecipanti, qual è il sistema più sicuro? L’intervistatore, dopo aver descritto le gioie (per gli utenti) e i dolori (per i malware writer) del bit NX e della tecnica ASLR attualmente supportati in pieno solo su Windows Vista (SP1), pone la domanda a Miller.

E Miller risponde: lasciando Linux da parte per la sua natura eminentemente tecnica e non-mainstream, “tra Mac e PC, io direi che i Mac sono meno sicuri per le ragioni che abbiamo detto (mancanza di tecniche anti-exploit) ma se la cavano meglio perché non c’è semplicemente abbastanza malware in giro. Per ora, io continuerei a raccomandare i Mac per l’utenza-tipo visto che le probabilità che qualcuno li prenda di mira sono basse e passeranno anni prima di vedere del qualsiasi malware, anche se qualcuno intenzionato ad attaccarli riuscirebbe più facilmente nel suo intento”.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

26 03 2009
Link copiato negli appunti