Passa ai contenuti principali

Chi possiede gli zero-day governa il mondo

Nel magico mondo della cybersecurity, esistono creature mitologiche chiamate exploit zero-day. Sono così preziose che vengono scambiate come diamanti, custodite gelosamente e vendute per cifre da capogiro. Uno zero-day è una vulnerabilità sconosciuta al produttore del software, e quindi ancora non patchata. Se usata per un attacco, diventa un'arma silenziosa e letale. Possederne uno significa avere in mano una chiave d’oro per entrare in sistemi teoricamente sicuri.

Nel 2022, un exploit per iOS 15.4.1 è stato venduto per 8 milioni di euro. Permetteva l’esecuzione di codice da remoto tramite Safari. Il pacchetto si chiamava "Nova" e includeva anche exploit per Android e infrastrutture cloud, il tutto venduto da Intellexa a clienti governativi. L'anno successivo, la società russa Operation Zero ha offerto pubblicamente fino a 20 milioni di dollari per una catena di exploit zero-day completa. Non è mai stato confermato se qualcuno abbia incassato la cifra, ma è la taglia più alta mai offerta apertamente.

Nel 2024, sui forum del dark web è apparsa un’offerta per un exploit remoto su Jira: 15 milioni di dollari. Anche in questo caso, nessuna conferma ufficiale, ma la notizia ha acceso i radar di chi lavora nel settore.

Gli zero-day sono una merce rara e chi li possiede li usa con estrema cautela. Non vengono mai sprecati per colpire bersagli di poco conto. Vengono usati contro attivisti, politici, giornalisti, aziende critiche. Sono strumenti per fare pressione, per ottenere informazioni, per destabilizzare. Gli acquirenti principali sono governi, gruppi legati a intelligence, cyber-mercenari come NSO Group e altri meno noti ma molto attivi.

Chi controlla questi strumenti non solo ha un vantaggio tecnico, ma anche strategico. Può decidere di tenere segrete vulnerabilità invece che segnalarle, può usarle come leva diplomatica o commerciale, può sabotare infrastrutture senza lasciare tracce. Ogni aggiornamento di sicurezza chiude una porta, ma potrebbe aprirne altre dieci. E ogni giorno, in silenzio, qualcuno da qualche parte scopre un nuovo punto debole nel software che tutti usiamo.

Gli exploit zero-day sono le nuove armi del potere globale. Non fanno rumore, non esplodono, ma cambiano le sorti di guerre, elezioni, economie. Chi li possiede, governa davvero il cyberspazio. E forse anche il resto.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...