È di questi giorni la notizia che TSMC, terzo produttore al mondo di processori e uno dei due fornitori dei chip cuore degli ultimi IPhone di Apple, è stata colpita da un ransomware che è già entrato nel secondo anno di attività.
I cyber attack stanno diventando sempre più frequenti e sofisticati ma in questo caso le vulnerabilità che hanno reso possibile l’attacco sono note, da oltre un anno, esistono delle patch e le aziende colpite nell’ultimo anno sono numerose ed in alcuni casi anche molto note.
Stiamo parlando di Wannacry, il flagello del 2017, responsabile di oltre il 40% degli attacchi totali occorsi lo scorso anno ma che continua a colpire a 2018 più che inoltrato. Il caso precedente risale ad aprile 2018 quando era stata la Boeing, il costruttore aeronautico, ad essere colpita.
Il risultato finale di questo attacco è presto fatto, ma gli impatti si potranno vedere solo nel medio periodo:
- 2 giorni di fermo produttivo
- produzione ripartita all’80%
- presumibilmente nessuna alterazione di prodotto, ma è difficile valutarlo.
Indice degli argomenti
Chi è TSMC e in che mercato opera
Per capire meglio quanto è significativo questo attacco e come si arriva a questi risultati con un attacco singolo e di come un piccolo fermo produttivo può avere un impatto significativo è necessario capire meglio chi è TSMC e in che mercato opera.
TSMC opera nel mercato dei chip maker ed è insieme a Samsung, uno dei due produttori scelti da Apple per la produzione dei chip presenti negli iPhone attuali (A11 che equipaggiano gli iPhone 8 ed iPhone X). Addirittura, per il futuro chip A12 Apple voleva spostare tutta la produzione da Samsung a Tsmc, per diminuire la sua dipendenza da un costruttore che è anche un competitor nel mercato degli smartphone. Apple infatti, ma anche AMD progettano i loro processori, ma la produzione è affidata a fornitori terzi.
I grandi produttori di chip mondiali sono meno di una dozzina dal momento che molte società che dominano il mercato dell’elettronica sono uscite da questo business (cedendo le attività produttive a società specializzate) che ha costi altissimi di ricerca, avviamento e produzione e margini piccoli: i soldi si fanno sui volumi.
Intel, Samsung, TSMC, Micron, Toshiba, Qualcomm, Broadcom, la franco-italiana ST Microelectronic: sono questi e poche altre le aziende che producono i wafer in silicio incisi poi con un processo fotolitografico, saldati in un package e spediti ai clienti.
La concorrenza è feroce tra i costruttori, impegnati a produrre a ciclo continuo per ammortizzare gli alti costi cercando di evitare errori e rallentamenti perché nella corsa all’ultima generazione di microprocessori il tempo è tutto. Gli iPhone per esempio subiscono un aggiornamento architetturale ogni anno: progettare un nuovo processore che anno dopo anno migliora le prestazioni dal 40 al 100% richiede tempo e fortissimi investimenti, dopodiché vengono prodotti dei prototipi che Apple deve testare e solo dopo può iniziare la produzione. Questo significa milioni di pezzi, in poche settimane.
Perché l’attacco a TSMC è significativo
Perché è significativo questo attacco insieme a quello di Boeing?
Entrambi sono stati generati da varianti di wannacry, un malware che sfrutta vulnerabilità note (non uno zero day attack ovvero uno di quello che sfruttano vulnerabilità appena scoperte e non ancora ufficiali e verificate), appartenenti a software datati ed evidentemente non aggiornati regolarmente, quand’anche sarebbe arrivato il tempo di passare ad una versione più attuale. A dispetto di quanto credano i produttori di software e i chip maker, infatti, una parte dell’installato soprattutto nei processi industriali non viene aggiornato velocemente perché è un costo ed un rischio: “ciò che va non toccarlo”, diceva un antico adagio, ma se un sistema datato ha delle vulnerabilità?
Il dilemma che affrontano le aziende con processi automatizzati è tra aggiornare (ogni 6 mesi sarebbe l’indicazione suggerita minima) o sfruttare una linea che è stata di recente certificata. La decisione finale alla base delle cause di attacchi come quelli occorsi a Boeing e TSMC, e non è una questione di facile risoluzione.
Il secondo elemento comune con l’attacco occorso Boeing è che l’attacco ha bloccato delle produzioni causando ritardi.
Le conseguenze dei difetti occulti
Ultimo elemento comune è che, se la contaminazione fosse andata a buon fine, avremmo due industrie quelle dei chip e quella aeronautica che rilasciano prodotti che potrebbero avere dei difetti, peraltro occulti. Boeing lo ha escluso e TSMC ha affermato che il malware non dovrebbe essersi propagato oltre i sistemi che comandano la produzione.
Il difetto occulto viene definito tale quando non si vede nei controlli di qualità ma quando colpisce sono affari molto seri per le aziende.
Se il virus ha o avesse colpito il disegno dei chip, la stampa litografica genererebbe un chip a 12 o non funzionante oppure perfettamente funzionante ma con delle variazioni occulte. Difficile sarebbe trovare il difetto prima dell’entrata sul mercato e quando scoperto sarebbe troppo tardi. Scoprire una vulnerabilità infatti può richiedere tempo, andare a risolverla invece non è sempre possibile.
Intel, Amd ed altri non più di un anno fa hanno scoperto che l’intera gamma di chip prodotti negli ultimi 25 anni (dal pentium in poi) contiene un sistema di gestione della memoria (sul sottosistema di branch prediction o previsione di salto che fu introdotto col pentium nel 1992) che non è sicuro, cioè è vulnerabile. il 90% o più dei chip installati oggi ne è affetto e Intel non rilascerà una patch né finanzierà il passaggio alla nuova generazione di chip che risolve il problema, ma che ancora non è in commercio.
Questo di Intel è un esempio, occorso per una vulnerabilità che potremmo chiamare occulta, scoperto a distanza di molti anni dal difetto iniziale.
Sebbene la tecnica di manipolazione della memoria, a distanza di 25 anni, sia una pratica considerata consolidata e quindi sicura, si scopre non esserlo e poiché largamente in uso, improvvisamente colpisce tutti coloro che la utilizzano: Intel, in parte Amd e tutto noi.
Quali sono i danni in questo caso
Esiste un problema latente sulla qualità e sulla presenza di vulnerabilità o difetti nel prodotto finito e quindi possibilmente un danno reputazionale.
Il danno reputazionale non è evidente perché non è l’utente finale a comprare gli aerei o i chip che stanno nei telefonini ma il danneggiato può esserlo un telefonino che ruba i dati, che si scalda, o rallenta, un aereo che viene dirottato. Le conseguenze sono serie.
Semplicemente non le vediamo adesso e non possiamo dimostrarlo, servono analisi ma potrebbe finire come meltdown e spectre, le vulnerabilità dei chip post Pentium: il problema è ubiquo e non verrà risolto.
Non c’è smartness senza sicurezza
Serve un colpo di reni, l’industria delle auto, aeronautica ed elettronica devono fare un salto generazionale e superare i gap che si insidiano tra vulnerabilità e certificazione di processi industriali, ma anche tra automazione e sicurezza. Esiste un approccio consolidato che oggi manifesta dei limiti che non possono essere ignorati. Il rischio è che quanto è successo per i chip Pentium diventi la norma e tutti noi potremmo guidare auto attaccabili o telefoni che violano la nostra privacy o viaggiare su treni ed aerei che non rispondono ai comandi. Non è una bella prospettiva.
Si è parlato molto di Industry 4.0, di oggetti connessi, di Smart industry, Smart cities, Smart grid ma senza sicurezza, lo Smart può velocemente diventare molto rapidamente dull e dum.
Il legislatore si è già mosso con il GDPR per la privacy dei dati e per la sicurezza dei sistemi, oggi limitata ai servizi essenziali o i servizi Cloud (per chi si è già adeguato), ma la tecnologia è pervasiva, interessa ogni aspetto della nostra vita, non possiamo aspettare sempre gli obblighi di legge per muoverci a protezione e tutela dei nostri dati, sistemi, oggetti di uso quotidiano a componente fortemente tecnologica.
Occorre prendere atto che la sicurezza e la prevenzione oltre che la protezione sono elementi imprescindibili e improcrastinabili, le conseguenze sono evidenti: prima si prenderà atto e si inizierà ad agire ad ogni livello, prima ci incammineremo sulla strada che porta al futuro con armi e bagagli utili per affrontare questa strada o saremo costretti a fermarci molto spesso, sicuramente prima di arrivare alla meta.