Martedì 17 Settembre 2024
ALESSANDRO FARRUGGIA
Esteri

Esplosione cercapersone, così un hacker può trasformare il pager in una bomba

Luca Bechelli, cyber security advisor, spiega come è possibile indurre le batterie a un superlavoro fino a provocare l’autodistruzione del dispositivo

Roma, 17 settembre 2024 – “L’operazione di alto livello e l’attacco è assolutamente innovativo. Due le ipotesi, la prima è un attacco hacker classico al server dei pager che ha indotto i pager stessi ad un superlavoro, surriscaldando la batteria fino a farla esplodere. La seconda è una alterazione all’origine del dispositivo, attraverso un malware che, opportunamente attivato da un messaggio, lo predisponeva a innescare su comando il superlavoro della batteria fino a provocare l’esplosione”. E’ questa, a caldo, l’opinione di Luca Bechelli, cyber security advisor, dal 2007 membro del comitato tecnico scientifico del Clusit, l’Associazione Italiana per la Sicurezza Informatica, sull’esplosione dei cercapersone (pager) in dotazione di Hezbollah, in Libano e Siria.  

Prato alza lo scudo contro gli hacker. Formare esperti in cybersecurity. Il corso gratuito organizzato dal Pin
Cercapersone esplosi: un attacco hacker fra le ipotesi

L’ipotesi di un attacco ai server

“L’ipotesi di un attacco hacker via server di controllo dei pager – osserva Bechelli – è tecnicamente possibile, se l’hacker è a conoscenza di un problema progettuale dei pager in dotazione ad Hezbollah, problema che teoricamente li esponeva al rischio di esplosione attraverso l’attivazione deliberata di una sorta di superlavoro della batteria stessa. Il limite di questa ipotesi è che i pager avrebbero dovuto essere tutti dello stesso tipo”.

Un virus nei dispositivi

“L’altra possibilità, probabilmente più rilevante – prosegue – è legata al rinnovo del parco pager di Hezbollah che notizie di stampa dal Libano danno per fatta qualche mese fa. Ora, potrebbe esserci stata una qualche alterazione del dispositivo, che potrebbe essere stato fornito ad Hezbollah ‘corrotto’ da malware e pronto ad essere attivato da remoto. Il caso più noto è quello dall’attacco sferrato attraverso il malware Stuxnet, il virus letale iniettato, presumibilmente dagli israeliani, negli impianti della centrale nucleare iraniana di Natanz nel 2009, che portò alla distruzione delle ventole di raffreddamento dell’impianto”.

Come funziona un malware

“Il malware – prosegue l’esperto – può essere installato anche su un pager. Generando una anomala attività dei circuiti del pager, si può portare l’apparato ad una sua autodistruzione, stressando e infine facendo esplodere la batteria a ioni di litio. Il problema delle batterie è noto e per questo sono dotate di sensori che segnalano un surriscaldamento, ma se i sensori sono disattivati o alterati l’effetto può essere opposto a quello voluto anche perché se c’è una componente software questa è hackerabile sempre. E’ questa la soluzione più semplice e a mio avviso la più probabile”.