Background Image
Table of Contents Table of Contents
Previous Page  74 / 86 Next Page
Basic version Information
Show Menu
Previous Page 74 / 86 Next Page
Page Background

EMBEDDED

54 • NOVEMBRE • 2014

74

SOFTWARE

IoT

iniziale basata sull’analisi dell’ambiente da colpire seguita da

un’infezione che può avvenire in diversi modi e poi in ultima

istanza dall’attacco vero e proprio con l’ottenimento del risul-

tato. La preparazione è fondamentale al pirata per individuare

dove l’obiettivo è più vulnerabile e in particolar modo quali

siti frequenta maggiormente e da quali preleva più dati che

abbiano un discreto margine per permettere l’infiltrazione di

esche invisibili. Depositata al posto giusto e nel momento gi-

usto, l’infezione può quindi essere raccolta dall’obiettivo che

la inserisce nel proprio sistema dove può rimanere a lungo e

preparare il terreno per l’attacco, per esempio, craccando de-

lle password oppure abilitando l’ingresso al sistema attraver-

so accessi riservati, mentre nel contempo viene raggiunta da

altre controparti che la irrobustiscono finché non si palesa il

momento opportuno per l’attacco.

Questo poi può manifestarsi con la comunicazione dei dati cat-

turati a un altro sito oppure con la modifica di alcuni dati in-

terni al sistema ospitante o ancora con la distruzione di alcuni

registri di sistema o quant’altro.

Attualmente non c’è alcun modo di evitare la prima fase e gli

attuali software anti malware riescono seppur faticosamente a

fronteggiare la terza quando l’attacco è già in atto bloccandone

ogni attività. Sulla seconda fase infettiva si stanno concentran-

do tutti gli sforzi degli addetti ai lavori perché, in effetti, ques-

ta avviene quasi interamente in hardware con passaggi che

sfuggono ai software presenti malgrado poi le conseguenze

appaiano proprio al livello del sistema operativo quando ormai

è troppo tardi. È qui che c’è ancora margine di azione per gli

attacchi APT ed è proprio per individuare e fronteggiare le in-

fezioni latenti che si stanno studiando e sperimentando nuove

tecniche basate sulle macchine virtuali.

Sicurezza virtuale

In pratica, gli hypervisor devono essere della stessa natura de-

lle infezioni e perciò capaci di monitorare l’ambiente con cont-

inuità pur rimanendo invisibili al sistema. Si tratta, dunque, di

procedure con priorità più alta delle altre per essere inattacca-

bili ma con funzionalità di livello abbastanza basso per accor-

gersi delle infezioni negli algoritmi. Con quest’impostazione è

stato realizzato il LynxSecure che viene definito come Separa-

tion Kernel Hypervisor (SKH) perché si interpone fra l’hard-

ware e il software creando una scheda madre virtuale che il

sistema operativo crede davvero essere quella originale. Si

compone, in effetti, di un insieme di algoritmi capaci di identi-

Fig. 1 – Le macchine virtuali di monitoraggio si frappongono tra il livello hardware e il sistema operativo

e consentono di individuare gli attacchi APT nel momento in cui cercano di introdurre le infezioni