Riprendiamo da LIBERO di oggi, 18/09/2024, a pag. 6 con il titolo "La fornitura di tecnologia cinese bucata a Hong Kong" la cronaca di Mirko Molteni.
Mirko Molteni
«E' un’operazione molto particolare che peraltro ricorda un caso di circa 30 anni fa, da parte dello Shin Bet nei confronti di quello che era chiamato l’Ingegnerè, il capo degli attentatori di Hamas, ucciso in una esplosione tramite un cellulare», dice all’Adnkronos l’esperto di cyber security Pierguido Iezzi sull’attacco a Hezbollah in Libano, attraverso l’esplosione dei cercapersone.
«Su questo attacco- spiega Iezzi, Strategic Business Director di Tinexta Cyber- si possono ipotizzare due tecniche, una più probabile, l’altra più complessa. La prima è quella che questi cercapersone erano ultimi modelli, ovvero che erano stati comprati e consegnati da poco, quindi c’è il rischio che possano essere stati compromessi nella catena di fornitura, con all’interno una piccola carica esplosiva, innescata attraverso un’operazione di guerra elettronica quindi operando sul canale di comunicazione, dove la chiamata serviva per innescare l’esplosione o sovraccaricare le batterie al litio. La seconda ipotesi è quella di un attacco hacker, ma lo ritengo meno probabile».
Infatti significherebbe, spiega l’hacker etico Raoul Chiesa «che il cercapersone aveva un sistema operativo vulnerabile e attraverso un sistema di guerra elettronica hanno portato in corto circuito la batteria al litio, facendola esplodere. L’esplosione della batteria al litio, però, non provoca quel numero di morti e migliaia di feriti causati nell’attacco a Hezbollah in Libano». Il cyberattacco è un campanello d’allarme anche per la sicurezza di tutti i nostri sistemi elettronici. Ed è stato organizzato grazie a capacità non comuni di hackeraggio, spiega a Libero il responsabile cybersicurezza di un gruppo finanziario italiano, che ha voluto mantenere l'anonimato: «Indiscrezioni reperite da miei canali dicono che i cercapersone acquistati da Hezbollah erano di fabbricazione cinese, dato che il movimento libanese non si fida delle tecnologie occidentali. L'operazione per hackerarli avrebbe coinvolto più Paesi, non solo Israele, sfruttando il passaggio di questa partita presso un intermediario commerciale di Hong Kong. Forse è lì che i “pager” sono stati analizzati ed è stata scoperta una vulnerabilità nel loro sistema operativo, che è un sistema riscritto per motivi di sicurezza da Hezbollah o dall’Iran. Trovata la vulnerabilità, gli hacker sono riusciti perfino ad arrivare al firmware, cioè il codice, che comanda il controller della batteria. E' il sistema che, nei “pager” come anche negli smart phone o in altro hardware, gestisce la ricarica della batteria, i livelli, e la arresta quando arriva al 100%. Così può essere stato possibile lanciare nel momento dell'attacco un segnale che nei vari “pager” hackerati ha surriscaldato e fatto esplodere la batteria. Non è escluso che sia stato inserito esplosivo per potenziare gli effetti della deflagrazione, in tal caso la batteria avrebbe fatto da detonatore».
Per inviare a Libero la propria opinione, telefonare: 02/99966200, oppure cliccare sulla e-mail sottostante
lettere@liberoquotidiano.it