I confini dei cyber-attacchi sono oggi sempre più liquidi. Tecnologie abilitanti possono essere utilizzate per provocare operazioni senza precedenti di portata internazionale come quella di Israele contro Hezbollah.
In quanto esperti di cybersecurity, analizziamo dal punto di vista informatico com’è stato possibile un cyber-attacco di questo genere e quali sono i processi che hanno trasformato dei semplici dispositivi di comunicazione in bombe pronte ad esplodere. Come vedremo, non è bastato bypassare i sistemi informatici ma è stata compromessa l’intera filiera produttiva, combinando le reazioni dei processi informatici con le reazioni chimiche.
L’accaduto
Secondo il rapporto di Sky News Arabia, Israele ha attaccato i militanti di Hezbollah manipolando i dispositivi di comunicazione, in particolare i pager, utilizzati per le comunicazioni interne e preferiti ai cellulari. La detonazione di questi dispositivi è avvenuta in varie aree di Beirut, principalmente nella periferia di Dahiyeh, tramite una complessa combinazione di cyber-attacco e manipolazione fisica dei dispositivi. Il risultato è stato il ferimento di oltre 4.000 persone.
Come è stata attivata l’esplosione simultanea?
L’attacco è stato possibile grazie a un’infiltrazione informatica nei pager utilizzati da Hezbollah, tra cui modelli come Gold Apollo Rugged Pager AR924, Motorola LX2 e Teletrim. In fase di produzione, i dispositivi compromessi sono stati dotati di 20 grammi di PETN (Pentaeritritolo tetranitrato), un potente esplosivo, inserito nei pager tramite fornitori infiltrati dai servizi di intelligence israeliani. In particolare, è stato ipotizzato che i servizi israeliani abbiano inviato comandi specifici ai dispositivi per sovraccaricare il software, provocando un surriscaldamento mirato che ha innescato l’esplosione del PETN, portando alla detonazione coordinata dei pager.
Cos’è il PETN?
Il PETN è uno degli esplosivi più potenti esistenti, con un Relative Effectiveness Factor (REF) di 1.66, il che lo rende molto più potente del TNT. A differenza di altri esplosivi, il PETN è relativamente stabile e poco sensibile agli urti o alla frizione, il che riduce il rischio di esplosioni accidentali. Tuttavia, quando viene intenzionalmente innescato dal calore o da uno shock, rilascia una quantità enorme di energia, provocando danni catastrofici. Questa sua capacità esplosiva lo ha reso una scelta ideale per l’operazione, poiché è stato possibile inserirlo nei pager e attivarlo in modo controllato attraverso l’attacco cibernetico.
La dinamica dell’attacco e le conseguenze
Diversamente dalle esplosioni casuali, queste detonazioni sono avvenute in modo controllato e simultaneo, causando gravi danni fisici ai militanti. Il comando lanciato nei pager ha sovraccaricato il sistema operativo, spingendo il dispositivo a scaldarsi oltre la soglia di sicurezza e innescando così l’esplosivo PETN. Questo tipo di attacco segna un passo avanti nella guerra cibernetica, mostrando come le tecnologie moderne possano essere utilizzate non solo per rubare informazioni, ma anche per infliggere danni fisici devastanti.
Implicazioni per la sicurezza informatica globale
Questo attacco rappresenta una grave minaccia per la sicurezza globale. La capacità di sfruttare vulnerabilità informatiche per creare esplosioni fisiche mette in luce la crescente pericolosità degli attacchi cibernetici. Con la crescente dipendenza da dispositivi connessi, la possibilità di trasformare tecnologie comuni in armi letali è un pericolo concreto per il futuro.
Confronto con Stuxnet: una minaccia già vista
L’attacco contro Hezbollah ricorda il caso di Stuxnet, un virus informatico progettato per sabotare il programma nucleare iraniano nel 2010. Entrambi gli episodi dimostrano come la guerra cibernetica possa superare i confini del cyberspazio, causando danni fisici reali. Tuttavia, mentre Stuxnet mirava a disabilitare macchinari industriali, l’attacco a Hezbollah ha utilizzato i dispositivi personali come veicolo per innescare esplosioni coordinate.
Lezione per il futuro
Il recente attacco dimostra che la guerra cibernetica ha raggiunto un nuovo livello di sofisticazione, in cui gli attori statali possono utilizzare la tecnologia per ottenere vantaggi tattici devastanti. Diventa fondamentale rafforzare la sicurezza informatica a livello globale per proteggere non solo i dati, ma anche l’integrità fisica delle infrastrutture critiche e dei dispositivi di uso quotidiano. Questa operazione rappresenta un campanello d’allarme per la comunità internazionale, che dovrà affrontare la sfida di prevenire attacchi cibernetici in grado di causare danni fisici su vasta scala.
Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO