Kaspersky ha analizzato i punti chiave di Star Wars L’ascesa di Skywalker in chiave cybersecurity

redazione

Il tanto atteso nuovo episodio di Star Wars: l’ascesa di Skywalker è finalmente arrivato sul grande schermo. In molti non lo hanno ancora visto per cui non faremo spoiler, né parleremo dei buchi nella trama grandi come La Morte Nera, e non parleremo neanche dei pregi o dei difetti artistici del film. Analizzeremo il nono episodio solamente dal punto di vista della sicurezza informatica (abbiamo già analizzato, ad esempio, la cybersecurity in Rogue One): in questo post vedremo i momenti più salienti dal punto di vista della sicurezza informatica, per capire come hanno reagito (se bene o male) i protagonisti della storia a certe vicissitudini.

Trasferimenti dei dati da una nave all’altra

Nell’universo di Star Wars, il trasferimento dei dati è sempre un po’ caotico. Alcune informazioni vengono trasmesse velocemente attraversando grandi distanze, altre vengono inviate esclusivamente utilizzando mezzi fisici. Purtroppo, non riusciamo a capire bene come funzionino le comunicazioni nella galassia o quanto siano affidabili i protocolli di trasferimento dati. Probabilmente ne è a conoscenza il team di sicurezza informatica della Resistenza, anche se per il trasferimento dati non sono molto a favore delle tecnologie wireless.

Quando a un certo punto i piloti della Resistenza devono trasmettere i dati segreti da una nave all’altra, operano in questo modo:

  • Le navi volano una sull’altra;
  • Si aprono i portelloni;
  • Viene passato un cavo tra un portellone e l’altro;
  • R2D2 scarica le informazioni mediante il cavo.

In sostanza, una connessione null modem degli anni ’80. Sistema comodo? Niente affatto. Sicuro? Certamente sì. Le probabilità di intercettare i dati trasferiti sono minime.

Diamo 10 punti alla Resistenza per essere così consapevoli dell’importanza della sicurezza informatica!

La memoria del droide

In Star Wars: l’ascesa di Skywalker abbiamo maggiori dettagli sull’accesso alle informazioni da parte dei droidi (almeno per quanto riguarda C3PO). Funziona in questo modo: C3PO vede una lama con delle iscrizioni nell’antica lingua Sith. Come traduttore professionale, il droide decifra le iscrizioni ma non può condividere i risultati. Il sistema operativo glielo impedisce, in particolare una direttiva pre –imperiale vieta la lingua Sith al sistema operativo.

Per ottenere accesso alle informazioni, deve essere disattivato il sistema operativo. Il problema è che, se si fa ciò, il sistema ritorna alle impostazioni di default, e il droide perde tutte le informazioni accumulate durante la sua lunga esistenza. Insomma, verrebbe cancellata la sua “personalità”. L’hacker si collega a un sistema di terze parti che non ha restrizioni per quanto riguarda il linguaggio Sith e traduce velocemente il registro dati vietato. C3PO si riavvia, ma non sa nulla del sollevamento o dell’Impero. Il droide non riconosce nemmeno i suoi compagni.

Bisogna dire che il metodo di protezione dati scelto dai creatori del sistema operativo non è affatto l’ideale (sappiamo che è stato Anakin Skywalker ad assemblare il droide ma si trattava di una versione standard). Nei sistemi moderni, la cifratura robusta utilizzata in questi casi impedisce l’accesso ai dati quando si procede al riavvio da un sistema operativo esterno (ad esempio, mediante una USB). In poche parole, i creatori di questo sistema hanno utilizzato un algoritmo di cifratura troppo blando o non lo hanno usato affatto.

Dal punto di vista della sicurezza informatica potrebbe sembrare un problema alquanto ovvio. Ma stavolta non è così. Il sistema è stato scritto da chissà chi e ai tempi della Repubblica. Prima del volo, però, R2D2 ha avuto il buonsenso di fare una copia di backup di tutta la memoria di C3PO (identità compresa) e a sua insaputa. Sapete bene come la pensiamo, le copie di backup non sono mai troppe e quindi altri 10 punti alla Resistenza

 

Il pass universale del Primo Ordine

Per non fare spoiler su L’ascesa di Skywalker, diciamo che a un certo punto i protagonisti hanno un dispositivo che sembra essere un sistema di autenticazione universale per i capitani delle navi del Primo Ordine. Se siete dotati di questo dispositivo, la vostra nave verrà automaticamente identificata come appartenente al Primo Ordine.

I nostri eroi lo utilizzano sulla nave in rottami di Kyko Ren. Ma perché innanzitutto creare un dispositivo che di per sé è un anello debole? Perché non hanno pensato all’eventualità che un dispositivo del genere possa andare perduto o essere rubato? Perché non hanno pensato all’autenticazione a due fattori?

Dieci punti da togliere al’Impero Galattico.

L’ascesa di Skywalker parla anche del losco affare degli artefatti Sith e delle sciarade che consentono la localizzazione di un pianeta che non si trova nella mappa. Ma lasciamo da parte questo dettaglio, va oltre i confini della sicurezza informatica reale.

Insomma, sembra che i buoni siano riusciti a totalizzare 20 punti mentre il bilancio dei cattivi è addirittura in negativo, con –10 punti. Ma si sa, ad Hollywood i cattivi non vincono mai.