{"id":21513,"date":"2020-05-04T12:33:12","date_gmt":"2020-05-04T10:33:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21513"},"modified":"2020-05-04T12:34:05","modified_gmt":"2020-05-04T10:34:05","slug":"star-wars-mandalorian-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/star-wars-mandalorian-cybersecurity\/21513\/","title":{"rendered":"The Mandalorian, in termini di sicurezza informatica"},"content":{"rendered":"<p>L\u2019Impero \u00e8 sconfitto (non proprio). Il potere \u00e8 nelle mani della Nuova Repubblica (anche se non del tutto). Di conseguenza, la galassia ha finalmente assunto le sembianze di un Wester cyber punk e pistolero. Ecco come stanno le cose dal punto di vista dellla sicurezza informatica in questi tempi difficili.<\/p>\n<h2>Privacy<\/h2>\n<p>Prima di tutto, qualche parola sulla privacy. In realt\u00e0, solo due: non esiste. Ai cacciatori di taglie viene dato un dispositivo di localizzazione per dare la caccia ai loro obiettivi. Anche se non sembra funzionare nello spazio, su un pianeta mostra chiaramente il soggetto. La tecnologia dietro questo dispositivo \u00e8 sconosciuta.<\/p>\n<p>\u00c8 stato impiantato un beacon nell\u2019obiettivo? Questa spiegazione sembra ragionevole quando i criminali fuggiti vengono rintracciati. Ma la gilda dei cacciatori di taglie non si limita ai criminali conosciuti. Inoltre, chi avrebbe potuto impiantare un beacon in un bambino della specie di Yoda, e quando? E perch\u00e9 nessuno ha avuto l\u2019idea di rimuovere o almeno di bloccare il beacon? E se non si tratta di un beacon, come fa il dispositivo a rintracciare l\u2019obiettivo? Usando una specie di firma biologica? In ogni caso, se qualcuno \u00e8 in grado di creare un dispositivo di localizzazione per rintracciare qualsiasi creatura vivente, non si pu\u00f2 parlare di privacy.<\/p>\n<p>Nel caso in cui si abbia ancora qualche dubbio che la privacy sia morta, si consideri il mirino ottico sul fucile del Mandaloriano, che gli permette di vedere le radiazioni infrarosse attraverso i muri e persino di origliare le conversazioni che avvengono nelle case delle persone (anche se con interferenze).<\/p>\n<h2>Razor Crest<\/h2>\n<p>Din Djarin, chiamato semplicemente \u201cil Mandaloriano\u201d per la maggior parte del tempo, viaggia su una nave da guerra di pattuglia imperiale piuttosto vecchia, chiamata Razor Crest. Alcuni dei problemi di sicurezza a bordo della nave sono visibili anche ad occhio nudo.<\/p>\n<p>In primo luogo, l\u2019armadietto delle armi utilizza una serratura elettronica, ma chiunque pu\u00f2 aprirlo. In almeno due occasioni, i personaggi che non si associano a grandi abilit\u00e0 di hackeraggio o di cracking l\u2019hanno aperto semplicemente premendo qualche pulsante. Sembra che abbiano usato il metodo del \u201cvecchio citofono\u201d per identificare quali pulsanti fossero visibilmente usurati per scoprire la password. Questo significa anche che la password era debole e probabilmente non veniva cambiata da anni.<\/p>\n<p>Non solo, il computer di bordo memorizza le registrazioni dei messaggi olografici, e senza nessuna protezione speciale. Il droide Zero si imbatte in uno di essi durante un\u2019analisi sommaria dei sistemi della nave, e vi accede senza alcun apparente sforzo di hackeraggio.<\/p>\n<p>Naturalmente, sia l\u2019armadietto delle armi che il sistema di comunicazione sono a bordo. Il loro basso livello di protezione potrebbe essere stato compensato dalla super sicurezza della nave stessa. Ma no, il Mandaloriano lascia sempre la nave sbloccata e per trovare un\u2019imboscata all\u2019interno al suo ritorno. In altre parole, chiunque in teoria pu\u00f2 accedere alle armi e ai registri dei dati.<\/p>\n<h2>IG-11<\/h2>\n<p>Il droide assassino IG-11, che funge anche da cacciatore di taglie, dispone di un\u2019interessante tecnologia di protezione: un meccanismo di autodistruzione. Di fronte al pericolo, dichiara qualcosa del tipo: \u201cIl protocollo del produttore impone che io non possa essere catturato. Devo autodistruggermi\u201d, dopodiche inizia il conto alla rovescia.<\/p>\n<p>Sembra una grande funzionalit\u00e0, ma non funziona. Se il produttore lo avesse ritenuto necessario, sarebbe stato pi\u00f9 logico separarlo dal sistema operativo. Dopotutto, per catturare il droide, basta danneggiare il suo cervello elettronico (che \u00e8 fondamentalmente quello che succede: il Mandaloriano spara IG-11 in testa e si spegne semplicemente, dopodich\u00e9 Kuiil lo riprogramma). Insomma, il meccanismo di autodistruzione \u00e8 una buona idea, ma la sua implementazione \u00e8 decisamente scarsa.<\/p>\n<p>Una domanda a parte riguarda come si possa permettere a chiunque di riprogrammare il droide. Ma l\u2019IG-11 non \u00e8 l\u2019unico caso. Abbiamo gi\u00e0 stabilito che <a href=\"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/\" target=\"_blank\" rel=\"noopener\">i droidi di Star Wars<\/a>, come altri dispositivi IoT, dovrebbero essere dotati di un <a href=\"https:\/\/os.kaspersky.com\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo sicuro<\/a> che non pu\u00f2 essere modificato in altro modo da quanto stabilito dagli sviluppatori.<\/p>\n<h2>La nave prigione della Nuova Repubblica<\/h2>\n<p>In un episodio, Din Djarin firma per salvare un prigioniero che viene trasportato a bordo di una nave prigione. Il piano \u00e8 questo: la Razor Crest esegue una serie di manovre per avvicinarsi alla nave, blocca una specie di codice di avvertimento, maschera il suo segnale e poi attracca, dopodich\u00e9 la squadra sbarca, localizza la sala di controllo, scopre il numero di cella, fa irruzione e libera l\u2019obiettivo<\/p>\n<p>Supponiamo che alcune caratteristiche progettuali uniche permettano alla vecchia nave mandaloriana di avvicinarsi di soppiatto alla nave ribelle senza essere scoperta. Supponiamo che Zero sappia come bloccare e mascherare il segnale in modo che i sistemi della nave prigione non rilevino l\u2019attracco di un oggetto estraneo. Supponiamo che sia davvero in grado di penetrare nel sistema di sicurezza (anche se l\u2019idea stessa di collegarsi esternamente sembra folle). E supponiamo che, di conseguenza, il sistema di sicurezza non faccia scattare l\u2019allarme quando la porta esterna viene violata, e che quando l\u2019allarme viene finalmente fatto scattare a causa di un problema con i droidi di sicurezza, Zero possa dirigere i rinforzi verso un\u2019altra parte della nave.<\/p>\n<p>Supponendo tutto questo, perch\u00e9 mai al mondo (o su qualsiasi altro pianeta vicino) c\u2019\u00e8 una serratura nella cella della prigione che pu\u00f2 essere aperta dall\u2019interno? E perch\u00e9 \u00e8 possibile aprirla usando il braccio di un droide di sicurezza, senza alcun sistema elettronico? E, soprattutto, perch\u00e9 Din Djarin descrive questa assurdit\u00e0 volante come \u201ctrasporto di massima sicurezza\u201d? Solo il cielo sa cos\u2019\u00e8 un trasporto di minima sicurezza.<\/p>\n<p>In questo episodio \u00e8 presente anche un dispositivo di sicurezza piuttosto discutibile sotto forma di beacon, che richiama una pattuglia di starfighter della Repubblica. Ok, questo li porter\u00e0 l\u00ec. E poi? Il nemico \u00e8 a bordo; i combattenti della Repubblica faranno saltare in aria la nave insieme a tutti i prigionieri? Oppure tre piloti attraccheranno e porteranno il combattimento all\u2019interno? Almeno il dispositivo sembra funzionare.<\/p>\n<p>Anche altri dettagli minori della serie sono un disastro dal punto di vista della sicurezza informatica. Per esempio, nell\u2019episodio finale, il Mandaloriano (presumibilmente un guerriero esperto e cacciatore di taglie) comunica con Kuiil su un canale aperto, dove gli stormtrooper ascoltano e poi catturano Kuiil. E non dimenticate il classico di Guerre stellari: serrature elettroniche che si aprono quando ci si spara contro.<\/p>\n<p>Insomma, tanto tempo fa, in una galassia lontana lontana, la sicurezza informatica era davvero davvero un disastro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Molto tempo fa, in una galassia lontana lontana, un guerriero mandaloriano solitario soffriva di problemi di sicurezza informatica, sia per colpa di altre persone che per sua responsabilit\u00e0.<\/p>\n","protected":false},"author":700,"featured_media":21514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2832,2827,2828],"class_list":{"0":"post-21513","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-guerre-stellari","9":"tag-mtfbwy","10":"tag-star-wars"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/star-wars-mandalorian-cybersecurity\/21513\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/star-wars-mandalorian-cybersecurity\/21144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/star-wars-mandalorian-cybersecurity\/16649\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/star-wars-mandalorian-cybersecurity\/8221\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/star-wars-mandalorian-cybersecurity\/22172\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/star-wars-mandalorian-cybersecurity\/19896\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/star-wars-mandalorian-cybersecurity\/18595\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/star-wars-mandalorian-cybersecurity\/22610\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/star-wars-mandalorian-cybersecurity\/28300\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/star-wars-mandalorian-cybersecurity\/8201\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/star-wars-mandalorian-cybersecurity\/35263\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/star-wars-mandalorian-cybersecurity\/14770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/star-wars-mandalorian-cybersecurity\/15122\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/star-wars-mandalorian-cybersecurity\/13458\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/star-wars-mandalorian-cybersecurity\/23906\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/star-wars-mandalorian-cybersecurity\/25370\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/star-wars-mandalorian-cybersecurity\/22199\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/star-wars-mandalorian-cybersecurity\/27488\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/star-wars-mandalorian-cybersecurity\/27323\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21513"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21513\/revisions"}],"predecessor-version":[{"id":21521,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21513\/revisions\/21521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21514"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}