Passa ai contenuti principali

Lexo e la sicurezza del codice, un nuovo paradigma per mitigare le backdoor

Negli ultimi anni, uno dei pericoli più subdoli nel mondo della sicurezza informatica non arriva da exploit spettacolari o ransomware devastanti, ma da qualcosa di molto più silenzioso: il codice fidato che improvvisamente smette di esserlo. Gli attacchi alla supply chain del software — cioè la compromissione di librerie, pacchetti o strumenti usati quotidianamente dagli sviluppatori — rappresentano oggi una delle minacce più sofisticate e difficili da individuare.

Il principio è semplice e inquietante: un aggressore modifica un componente open source o una dipendenza legittima, inserendo al suo interno una logica malevola nascosta. Niente crash, niente segnali evidenti. Tutto continua a funzionare come previsto, finché, in determinate condizioni, quel codice “dormiente” non si risveglia. È successo più volte, basti ricordare casi come la compromissione di librerie NPM o pacchetti Python utilizzati da migliaia di progetti nel mondo.

A questo tipo di minaccia prova a rispondere Lexo, un progetto di ricerca pubblicato su arXiv che propone un’idea decisamente fuori dagli schemi: usare i modelli linguistici di grandi dimensioni (LLM) — gli stessi alla base di ChatGPT e simili — per rigenerare da zero il software sospetto, mantenendone le funzionalità ma eliminando ogni possibile comportamento malevolo.
Una nuova filosofia di difesa

Tradizionalmente, quando un componente viene considerato potenzialmente infetto, gli esperti cercano di individuare e rimuovere la parte di codice compromessa. È un lavoro complesso, che richiede analisi statiche, monitoraggio del comportamento, reverse engineering e una buona dose di intuito umano. Lexo propone un cambio di paradigma radicale: invece di cercare “l’ago nel pagliaio”, perché non rigenerare direttamente il pagliaio?

Il sistema analizza il comportamento del componente sospetto — osservando come risponde a una serie di input e output — e crea una sorta di “descrizione funzionale” del suo operato. A quel punto, chiede a un modello linguistico di scrivere un nuovo codice che faccia esattamente la stessa cosa, ma in modo indipendente, senza copiare il codice originale e quindi, si spera, senza ereditare eventuali logiche dannose. È come riscrivere un libro seguendo solo la trama, ma senza usare le stesse parole dell’autore originale.

Il risultato è un software rigenerato, che dovrebbe comportarsi allo stesso modo, ma con un DNA completamente nuovo.

L’idea può sembrare fantascientifica, ma funziona sorprendentemente bene. I ricercatori di Lexo hanno testato il metodo su oltre cento componenti software, inclusi alcuni che contenevano comportamenti malevoli nascosti. In molti casi, la versione rigenerata ha mantenuto le stesse funzionalità ma ha eliminato le parti sospette, senza nemmeno sapere quali fossero.

Il segreto sta nella logica del sistema: invece di affidarsi a un solo modello linguistico, Lexo coordina più LLM contemporaneamente, confrontando le soluzioni generate e selezionando quella che rispetta meglio la specifica funzionale. Poi applica ulteriori controlli per verificare che non siano presenti anomalie, errori sintattici o elementi potenzialmente pericolosi. È un processo che ricorda la revisione del codice in un team di sviluppo, ma automatizzato e potenziato da intelligenze artificiali.

Naturalmente, non è una bacchetta magica. Se le informazioni di partenza — cioè la descrizione del comportamento “atteso” — sono incomplete o poco rappresentative, anche il codice rigenerato potrebbe comportarsi in modo imprevisto. E in sistemi molto complessi, dove il comportamento dipende da centinaia di condizioni diverse, creare una rappresentazione fedele non è banale. Ma come concetto, la rigenerazione di software “pulito” è una delle proposte più affascinanti emerse recentemente nel campo della sicurezza.

Ciò che rende Lexo interessante non è solo la sua efficacia, ma la filosofia di fondo: spostare la difesa dal riconoscimento della minaccia alla rigenerazione dell’ambiente sicuro.
Nell’ecosistema moderno del software, dove ogni applicazione si basa su una miriade di dipendenze e microservizi, è quasi impossibile verificare manualmente la fiducia di ogni singolo componente. Lexo offre un modo per “ripulire” automaticamente il codice, un po’ come un laboratorio di quarantena che rigenera versioni sane di campioni sospetti.

In un contesto in cui l’intelligenza artificiale viene spesso vista come un rischio per la sicurezza — basti pensare ai deepfake, ai prompt injection o ai modelli usati per generare malware — è incoraggiante vedere un progetto che la utilizza per costruire difese attive e creative.
Lexo dimostra che l’AI può essere non solo parte del problema, ma anche parte della soluzione.

Siamo ancora agli inizi. Lexo, per ora, è un prototipo di ricerca. Ma il principio che introduce apre scenari interessanti: immaginare pipeline di sviluppo in cui ogni componente venga automaticamente verificato, rigenerato e certificato da un sistema AI prima di essere integrato in produzione.
Un giorno potremmo avere CI/CD in grado di non solo testare, ma rigenerare automaticamente il codice sospetto, garantendo un livello di sicurezza oggi impensabile.

Naturalmente, resta da capire quanto sia sostenibile un approccio del genere su larga scala, e quanto possiamo fidarci delle rigenerazioni automatiche. Ma la direzione è chiara: il confine tra difesa e generazione si sta assottigliando, e l’intelligenza artificiale sta diventando un alleato sempre più importante anche nella cyber-security.

Commenti

Popolari

Infrastrutture sotto attacco, compromessi i sistemi audio e display di due aeroporti. “Free Palestine” dagli altoparlanti

Nella serata del 15 ottobre 2025, un episodio tanto inquietante quanto insolito ha attirato l’attenzione dei media internazionali: in almeno due aeroporti – l’Harrisburg International Airport, in Pennsylvania, e il Kelowna International Airport, in British Columbia (Canada) – l’impianto di diffusione sonora (PA, “public address system”) è stato violato da un attore non autorizzato che ha diffuso messaggi politici ad alta voce. In alcuni casi, anche i display destinati a fornire informazioni sui voli sono stati compromessi, propagando slogan a favore della causa palestinese e insulti contro figure politiche come Donald Trump e Benjamin Netanyahu. Secondo la dichiarazione ufficiale dell’aeroporto di Harrisburg, un “utente non autorizzato” è riuscito a ottenere accesso al sistema PA e a riprodurre un messaggio preregistrato a carattere politico prima che l’impianto fosse spento per le indagini. Il messaggio – durato circa dieci minuti – includeva frasi come “Free Palestine” e insulti cont...

Malware su Ethereum. La blockchain come arma, EtherHiding e la nuova strategia hacker nordcoreana

Nel panorama sempre più sofisticato delle minacce informatiche globali, un nuovo capitolo si apre con l’adozione da parte di gruppi hacker nordcoreani della tecnica nota come EtherHiding, un metodo innovativo che sfrutta la resilienza delle blockchain pubbliche per occultare e distribuire malware.  Secondo quanto riportato da fonti autorevoli come The Hacker News, Ars Technica e il blog ufficiale di Google Cloud, il gruppo UNC5342, già noto con numerosi alias tra cui Famous Chollima e Void Dokkaebi, ha impiegato questa tecnica per nascondere payload malevoli all’interno di smart contract su reti Ethereum e BNB Chain. EtherHiding consente agli attori malevoli di utilizzare transazioni blockchain come “host a prova di rimozione”, rendendo i contenuti dannosi virtualmente impossibili da eliminare tramite i metodi tradizionali di takedown o blocklisting. Questa strategia rappresenta un’evoluzione significativa rispetto ai precedenti approcci, poiché sfrutta l’immutabilità e la decentra...