Mr. Robot è una delle serie più seguite degli ultimi tempi, con un record di ascolti già dalla prima stagione. È difficile non averla sentita almeno nominare, e sebbene può non essere il genere di chiunque, è indubbio che la robustezza della trama, i momenti di alta tensione e la cura per i dettagli rendono questa serie un vero gioiello.

Oltre ad essere un ottimo thriller, Mr. Robot contiene tanti riferimenti al mondo dell’informatica, il quale per tutte e tre le stagioni, è rimasto la colonna vertebrale della serie.

In occasione del termine della terza stagione, abbiamo preparato una lista di alcuni attacchi portati avanti nella serie, fornendone una spiegazione, in modo da essere comprensibili anche ai non addetti ai lavori. In generale, negli episodi non viene mai spiegato nei dettagli il come, e l’attacco viene solo nominato.

In questo articolo troverete gli attacchi della prima stagione.

Leggete quindi se volete approfondire, o semplicemente rivivere, i momenti informatici più salienti della serie tv. Abbiamo volutamente evitato di spiegare situazioni o nominare altri personaggi che non fossero il protagonista, sia perché ciò esula dall’obiettivo dell’articolo, sia per evitare qualsiasi tipo di spoiler.

I primi episodi: l’attacco DDOS, il Trojan Horse e il tracking software

Iniziamo innanzitutto col dire che Elliot Alderson, protagonista della serie, utilizza nella maggior parte degli attacchi una particolare distribuzione di Linux che si chiama Kali, pensata per l’informatica forense e i cosiddetti “penetration testing. Questi sono degli attacchi autorizzati simulati sul sistema, con l’obiettivo di testarne la sicurezza. Questa distribuzione offre accesso ad una larga collezione di tools per la sicurezza informatica, dal port scanning ai password cracker.

Il sistema operativo Kali Linux
Kali Linux, la distribuzione pensata per l’informatica forense e i penetration testing. Credits: wikimedia.org

Il primo episodio di Mr. Robot si apre con un attacco DDOS ai danni della E-Corp, la multinazionale cliente della ditta per cui lavora Elliot. Il Denial Of Service (DoS) è un attacco che mira a rendere inutilizzabile una macchina o una rete all’utente (o agli utenti), interrompendo la fornitura del servizio all’host connesso ad Internet. Tipicamente viene portato avanti inondando la macchina o la risorsa di richieste superflue, causando un overload del sistema e rendendo difficoltoso, se non impossibile, soddisfare le richieste legittime. Il DDOS è una variante di questo attacco, in cui il traffico illegittimo proviene da diverse sorgenti (Distributed DoS(per maggiori approfondimenti, vi ricordiamo il nostro articolo su DoS e DDoS).  In questo caso, fermare la minaccia è più complesso, in quanto non è sufficiente identificare e bloccare la singola sorgente.

Nel primo episodio Elliot usa anche un tool chiamato elpscrk, creato apposta per la serie, con il quale riesce a scroprire le password più banali. Lo strumento genera una lista di password e poi le prova una ad una, realizzando quindi il cosiddetto attacco brute force.

elpscrk, il password cracker di Elliot in azione
Il tool elpscrk in azione, usato da Elliot per scoprire le password più banali. Credits: codenstein

Nel secondo episodio vediamo un Trojan Horse in azione. Esso è un malware che nasconde il suo funzionamento in un programma apparentemente innocuo: installandolo, viene installato ed eseguito anche il codice malevolo. In questo caso, esso è nascosto in un CD che viene acquistato dalla vittima, ingannata che sia un CD di musica autoprodotto. In realtà, esso contiene del codice che permette all’attaccante di avere accesso remoto al computer del malcapitato.

Nel terzo episodio uno dei protagonisti installa un tracking software nello smartphone della vittima. Il programma di tracking non viene specificato, in quanto può essere uno qualsiasi di quelli disponibili. La cosa da notare è che esso viene scaricato ed installato tramite accesso fisico al device. In questo caso, il software si trova in una scheda SD che viene inserita nel cellulare, e che per di più fornisce i privilegi di root all’attaccante.

Il tracking software installato sul device della vittima
Il tracking software installato nello smartphone, utilizzato anche per ottenere i privilegi di root. Credits: null-byte.wonderhowto.com

Raspberry Pi, Social Engineering e Honeypot per una mid season coi fiocchi

Nel quinto episodio di Mr. Robot le cose si fanno interessanti. Qui, per prima cosa, viene piazzato un RFID (Radio Frequency Identification) in una borsa, che utilizza i campi elettromagnetici per ottenere le informazioni digitali di una ID card appartenente ad un impiegato. Questo per poter entrare nella struttura dove verrà perpetrato l’attacco, a cui possono accedere solo i dipendenti autorizzati. Creando una copia della carta, gli attaccanti sono poi in grado di accedere alla struttura. Una volta dentro, connettono un Raspberry Pi nel sistema di climatizzazione, con l’obiettivo di effettuare l’override dei comandi.

L'utilizzo dell'RFID nascosto in una borsa
L’RFID utilizzato, nascosto in una borsa, per ottenere le informazioni digitali della carta dell’impiegato.

 

Elliot toglie il termostato dalla parete e vi trova un buco, dove inserisce il Raspberry. Se pensate che ciò possa essere difficile, se non addirittura un’utopia, vi sbagliate: in questo video viene infatti spiegato che i sistemi di controllo del clima sono privi di qualsiasi misura di sicurezza (o sono comunque molto basse), e non è quindi difficile inviare dei comandi al termostato. Nel video viene inoltre spiegato che gli hacker della serie tv sono in grado di accedere al sistema compromesso semplicemente accedendo ad un sito web. Anche questo è plausibile: il sito da loro sfruttato è SHODAN, esistente realmente, che consente ad un utente di trovare sistemi di controllo del clima (e non solo) connessi ad Internet.

Il Raspberry Pi viene utilizzato, in questo caso, per incrementare la temperatura interna (inviando dei comandi ai sensori), con l’obiettivo di distruggere il materiale presente.

Installazione del raspberry pi
L’installazione del Raspberry Pi, inserito nel buco dietro il termostato e collegato ad esso. Credits: github.com/AnarchoTechNYC

In questo episodio si fa utilizzo anche del social engineering, conosciuto anche come human hacking. Questo tipo di attacco mira ad ottenere informazioni utili di una persona studiandone il comportamento, in modo da fare leva sulle sue debolezze, particolarità e relazioni per ottenere qualcosa. Insomma, si sfruttano le debolezze proprio come si farebbe con un computer.

In questo caso, vengono inviati dei messaggi tramite il tool social engineering toolkit, fingendosi un mittente falso. Ciò viene utilizzato per allontanare un dipendente scomodo, che avrebbe impedito agli attaccanti di proseguire con il loro piano.

Nel sesto episodio vengono utilizzate delle chiavette USB. Non sono, però, USB normali: sono infatti le cosiddette BadUSB, che si connettono come se fossero una tastiera e scrivono e inviano comandi malevoli al computer della vittima. Elliot utilizza questo espediente collegandosi tramite bluetooth all’USB e invia i comandi al computer designato. In particolare, poi, il protagonista utilizza un tool chiamato bluesniff, utilizzato per scoprire device bluetooth, sia visibili che nascosti.

Il tool bluesniff in azione
Bluesniff, il tool utilizzato in Mr Robot per scoprire device bluetooth. Credits: hackertarget.com

Nell’ ottavo episodio viene utilizzato un honeypot che, sebbene non venga usato generalmente per attacchi informatici, è interessante da analizzare. L’honeypot è un sistema o componente (hardware o software) che viene usato come trappola per proteggersi dagli attacchi. Generalmente è un computer o un sito che sembra contenere informazioni preziose ed essere parte della rete. In realtà, il sistema è isolato e ben monitorato, e i dati che possiede fungono soltanto da esca per gli attaccanti.

Gran finale di stagione per Mr. Robot: crittografia AES-128

Negli episodi finali una grandissima quantità di dati viene criptata utilizzando l’AES-128 encryption e distruggendo la chiave, rendendoli quindi inaccessibili. Ciò è molto peggio della cancellazione dei dati. AES sta per Advanced Encryption Standard, ed è un algoritmo di cifratura a blocchi. Viene detto “a blocchi” perché opera su un gruppo di bit di lunghezza predefinita, organizzati in blocco. È un tipo di crittografia simmetrica, ovvero utilizza la stessa chiave sia per cifrare che per decifrare i dati. La lunghezza dei blocchi è di 128 bit così come, generalmente, la chiave, la quale però può anche aumentare a 192 o 256 bit.

Con la fine della prima stagione si conclude l’articolo. Vi diamo appuntamento ai prossimi con l’analisi dei restanti attacchi presenti nelle ultime due stagioni di Mr. Robot.

3 COMMENTI

LASCIA UN COMMENTO