Fast16, malware pre-Stuxnet rivelato: analisi e impatto

Scoperto Fast16, malware pre-Stuxnet del 2005 che alterava calcoli scientifici: ecco cosa cambia nella storia della cyberwarfare e perché conta oggi.

Contenuto

Fast16, malware pre-Stuxnet rivelato: analisi e impatto
Fast16, malware pre-Stuxnet rivelato: analisi e impatto

Ricercatori di SentinelOne hanno scoperto e sottoposto a reverse-engineering Fast16, un framework di sabotaggio informatico precedentemente non documentato che risale al 2005. La scoperta dimostra che l'uso di malware sofisticati per alterare silenziosamente la realtà fisica e i calcoli scientifici risale ad almeno cinque anni prima di Stuxnet, rivelando un livello di guerra informatica statunitense contro l'Iran molto più precoce e avanzato del previsto.

Le origini di Fast16 e la connessione con i leak dell'NSA

L'esistenza di Fast16 era rimasta un mistero per la comunità cybersecurity fino a quando un riferimento al driver 'fast16' non è stato individuato nel file drv_list.txt. Si tratta di un documento di quasi 250 KB trapelato dal gruppo ShadowBrokers nell'aprile 2017, contenente firme di evasione legate all'NSA nell'ambito dell'operazione nota come Territorial Dispute. Oggi, i ricercatori Vitaly Kamluk e Juan Andrés Guerrero-Saade di SentinelOne hanno finalmente decifrato il funzionamento di questo ceppo maligno.

L'analisi dei componenti principali di Fast16 conferma un'inquadramento temporale ben preciso: il driver kernel fast16.sys presenta una data di compilazione (Link Time) risalente alle 15:15:41 UTC del 19 luglio 2005, mentre l'eseguibile svcmgmt.exe reca un timestamp di creazione del 30 agosto 2005. Queste datazioni collocano Fast16 come operativo anni prima della nota ondata di cyber-sabotaggio contro il programma nucleare iraniano.

Macchina virtuale Lua e architettura tecnica del framework

Dal punto di vista dell'ingegneria del malware, Fast16 rappresenta una pietra miliare nella evoluzione delle minacce informatiche avanzate. Si tratta del primo ceppo di malware Windows noto a incorporare una macchina virtuale Lua (nello specifico, Lua 5.0), precedendo i primi campioni del noto toolkit Flame di tre anni. L'integrazione di un ambiente di scripting virtualizzato garantiva elevate capacità di offuscamento e flessibilità operativa.

L'architettura di Fast16 è strutturata attorno al carrier module svcmgmt.exe, che fungeva da wrapper di esecuzione adattabile. Questo modulo era progettato per immagazzinare tre payload distinti, includendo bytecode Lua crittografato e il driver fast16.sys. Tale conformazione permetteva agli operatori di iniettare e manipolare componenti software in modo modulare, riducendo al minimo le firme statiche individuabili dai sistemi di sicurezza dell'epoca.

Manomissione dei calcoli e sabotaggio silenzioso della realtà fisica

L'angolazione più rilevante della scoperta risiede nella modalità di sabotaggio perseguita da Fast16. Il malware prendeva di mira il software di calcolo ad alta precisione, patchando il codice in memoria per manomettere i risultati. Questa alterazione silenziosa dei calcoli matematici e delle simulazioni dei fenomeni fisici mirava a causare danni catastrofici alle attrezzature del mondo reale o a introdurre difetti strutturali nella ricerca.

Gli analisti di SentinelOne hanno identificato tre suite di ingegneria e simulazione ad alta precisione come potenziali obiettivi di Fast16: LS-DYNA 970, PKPM e la piattaforma di modellazione idrodinamica MOHID. Colpendo carichi di lavoro informatici di importanza nazionale, come la fisica avanzata e la ricerca nucleare, il malware era in grado di tradurre una manipolazione puramente digitale in un degrado fisico e infrastrutturale nel mondo reale.

L'impatto sullo scenario della guerra informatica

Fast16 è quasi certamente di origine statale, probabilmente statunitense, ed è stato distribuito contro l'Iran in un'epoca in cui le operazioni di cyberspionaggio e sabotaggio di tale complessità erano ritenute inesistenti o primordiali. L'impatto di Fast16 spazia dai risultati di ricerca errati al danno catastrofico alle attrezzature, invalidando decenni di assunti sulla cronologia delle capacità offensive statunitensi.

Riguardo alla pericolosità di questo approccio, i ricercatori di SentinelOne hanno spiegato che combinando questo payload con meccanismi di autopropagazione, "the attackers aim to produce equivalent inaccurate calculations across an entire facility". Una manipolazione estesa a un intero complesso industriare o di ricerca renderebbe sistematiche le alterazioni, rendendo estremamente difficile l'individuazione dell'anomalia da parte degli scienziati e degli ingegneri che facevano affidamento su quei dati.

Un'ulteriore conferma della gravità della minaccia è riportata da Wired, citato da Bruce Schneier, il quale ha sottolineato che "the Fast16 malware was designed to carry out the most subtle form of sabotage ever seen in an in-the-wild malware tool: By automatically spreading across networks and then silently manipulating computation processes in certain software applications that perform high-precision mathematical calculations and simulate physical phenomena, Fast16 can alter the results of those programs to cause failures that range from faulty research results to catastrophic damage to real-world equipment". Si tratta della forma più sottile di sabotaggio mai osservata, capace di corrodere l'integrità dei processi decisionali e produttivi senza innescare allarmi evidenti.

Domande frequenti

Cos'è il malware Fast16?
Fast16 è un framework di sabotaggio informatico risalente al 2005, scoperto da SentinelOne, progettato per alterare i calcoli dei software di simulazione ad alta precisione causando difetti nella ricerca e danni alle attrezzature fisiche.
Perché Fast16 è rilevante per la storia della cybersecurity?
Fast16 dimostra che l'uso di malware sofisticati per il sabotaggio fisico e l'uso di macchine virtuali Lua risale ad almeno cinque anni prima di Stuxnet e tre anni prima di Flame, riscrivendo le origini della guerra informatica avanzata.
Quali software prendeva di mira Fast16?
Il malware prendeva di mira ambienti di simulazione e ingegneria ad alta precisione, in particolare le suite LS-DYNA 970, PKPM e la piattaforma di modellazione idrodinamica MOHID.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Fonti

Link utili

Apri l'articolo su DeafNews