…e se spunta fuori il green pass di Adolf Hitler?

TL;DR Un utente ha pubblicato in Rete un QRCode “green pass” rilasciato a Adolf Hitler, nato il 1 gennaio 1900. Si tratta, evidentemente, di un certificato fasullo, ma che risulta perfettamente regolare dalle verifiche attraverso le applicazioni preposte. Un precedente preoccupante che, se confermato, rischia di scatenare un bel problema…

“L’assurdo è la lucida ragione che constata i suoi limiti.”
Albert Camus

Sappiamo che il meccanismo di verifica dei certificati DGC “green pass” funziona attraverso un sistema di firma digitale a chiave pubblica/privata che garantisce la validità dei dati contenuti nel QRcode.

Le specifiche dei DGC sono pubbliche e disponibili (github.com/ehn-dcc-development/hcert-spec), poiché l’intero meccanismo di certificazione dei dati si basa, secondo il buon principio di Kerckhoffs, non sulla segretezza dell’algoritmo ma della chiave usata per la firma.

La segretezza della chiave privata è un requisito essenziale, come ben indicato nel documento delle specifiche tecniche per il rilascio dei DCG da parte degli Enti Governativi:

Ma se la chiave privata per l’emanazione dei DGC di qualche governo europeo non fosse più così tanto “privata”, consentendo la creazione di “green pass” perfettamente validi ma non autorizzati?

AGGIORNAMENTO DEL 28.10.2021 – A quanto pare, almeno per quanto riguarderebbe il portale macedone per il rilascio dei certificati verdi, si tratterebbe di utilizzo indebito della piattaforma ufficiale. Reso possibile dalla pubblicazione, probabilmente accidentale, delle credenziali di accesso su di un repository GitHub (approfodimento più in basso).
AGGIORNAMENTO del 27.10.2021 – Risulta che nella mattinata odierna è stato revocato il certificato che risulterebbe emesso dal CNAM francese. L’altro, emesso da una presunta autorità polacca, continua a essere valido. Alcuni rumors parlano di un terzo certificato in circolazione.

È questo il sospetto dell’utente reversebrain che, su Twitter, ha pubblicato un QRcode invitando a verificarlo con l’app VerificaC19:

Se provate a verificare questo QRcode con una qualsiasi delle app di verifica ufficiali (per questo articolo ho usato l’app. Check DCC rumena, una delle più complete come dati visualizzati), scoprirete che è un “green pass” assolutamente valido emesso a beneficio di un tale Adolf Hitler, nato il 1 gennaio 1900 e vaccinatosi in data 01.10.2021 con il vaccino prodotto dalla Biontech Manufacturing Gmbh.

Solo un brutto scherzo?

Purtroppo no, non sembra affatto uno scherzo. Verificando i dati relativi all’emittente del certificato, risulta essere stati emesso dalla CNAM –Caisse Nationale d’Assurance Maladie-, francese in data 25.10.2021 con l’identificativo univoco URN:UVCI:01:FR:T5DWTJYS4ZR8#4:

Come prevedibile, l’accaduto ha scatenato un bel fermento sui vari network sociali e altri “green pass” validi vengono diffusi:

Questo, a differenza del precedente, indica come data di nascita il 1 gennaio 1930 e indica l’azienda Janssen-Cilag International come produttrice del vaccino somministrato, in Polonia, dal Centrum e-Zdrowia:

Per finire, nella tarda serata di questo lungo mercoledì di fine ottobre, ecco spuntare anche il green pass, valido, di Topolino. Rilasciato, a quanto pare dai metadati, dal CNAM francese.

In qualche modo, sembra proprio la dimostrazione che almeno una chiave privata valida venga utilizzata per generare greenpass arbitrari…

AGGIORNAMENTO 28.10.2021

A quanto pare non si ferma la diffusione di green pass validi assegnati a personaggi di fantasia. A quanto riporta Andrea Santaniello su Twitter, su 4chan (un forum piuttosto noto nel settore) è stato pubblicato il certificato di Spongebob, perfettamente valido e rilasciato da “MK” (Macedonia?), anche se i metadati riportano “Ministry of Health” dell’United Kingdom of Great Britain and Northern Ireland.

Potrebbe trattarsi di un artefatto costruito ad arte, ma sembra uno screenshot proveniente da un portale/sistema di gestione dei certificati DGC…

Chi volesse approfondire gli aspetti tecnici di analisi dei DCG, segnalo il lavoro riepilogativo di Denys Vitali, nel repo covid-cert-analysis su GitHub.

Tutto parte dalla richiesta di un sample su RaidForums…

Il tutto sembra nascere da un thread su RaidForums, un market sul web ormai noto per essere punto di scambio e pubblicazione di data leaks e altro materiale non sempre lecito, dove peraltro c’è chi adombra la possibilità che anche la chiave privata del governo polacco possa essere stata sottratta.

Immagino che, a questo punto, le autorità preposte dovranno in qualche modo verificare l’accaduto e, se confermato, intervenire per evitare che l’intero meccanismo dei certificati verdi perda efficacia, attraverso meccanismi di verifica e la revoca degli eventuali certificati non validi (operazione decisamente non facile!).

Ad onor di cronaca, risalendo di qualche pagina la discussione sul forum già citato, sembra che un gruppo di connazionali abbia discusso in merito alla possibilità di craccare, con un attacco a forza bruta, la generazione di certificati verdi validi, pubblicando anche uno script in Python all’uopo:

#
#!env python3.8
#------------------------------------------------------------------------
#
#  Bruteforce random Private Key
# 
#  Ver 1.0  19/09/2021        Original
#
#  Cer 1.1  04/10/2021        With a right QR find
#
#------------------
#
#  ATTENZIONE
#  Ti informo che esibire un Green Pass autocostruito
#  in Italia è illegale.
#  Il programma è stato realizzato per hobby e per sfida personale.
#
#  NON PROMUOVO IN OGNI MODO NESSUNA ATTIVITA ILLEGALE
#
#  Se trovate la priv, vi prego di
#  inviarla all'indirizzo email : bruno.XXXXXXXXX@gmail.com
#
#  Grazie !
#
#  "I corrotti ci temono, gli onesti ci sostengono, gli eroi si uniscono a noi"
#
#----------------
#

Evidentemente attorno alla possibilità di ottenere “green pass” illegali c’è molto interesse, probabilmente dettato dalle opportunità economiche dettate dalle imposizioni che, man mano che procede la campagna vaccinale, i Governi stanno istituendo nei vari paesi europei.

AGGIORNAMENTO DEL 28.10.2021

Come era facile aspettarsi, da poche ore sempre su RaidForums è stato pubblicato l’annuncio di un servizio di vendita green pass che, a detta del suo autore, sarebbero validi per qualsiasi paese Europeo. A cifre da 290$ in su.

Green pass in vendita sul dark web

Anche nel dark web, accessibile via TOR, stanno nascendo siti web di vendita green pass, come “Green bypass 2.0” che eroga certificati a 250€ cadauno, promossi anche via Telegram. Sottolineo che è bene tenersi lontani da simili canali poiché, nel migliore dei casi, e come già accaduto, si rischia di perdere i soldi e trovarsi anche ricattati per l’incauto acquisto. Nel peggiore, essendo molto probabilmente una azione illegale, ritrovarsi le forze dell’ordine in casa e conseguente incriminazione.

Tuttavia, a differenza di altri venditori di green pass, questo portale offre agli acquirenti dettagli tecnici inquietanti su come riuscirebbero a produrre certificati validi, ovvero sfruttando sistemi compromessi negli uffici governativi deputati al rilascio dei certificati stessi.

You will be vaccinated without being in a vaccination hub” recita la tagline, proseguendo con una spiegazione tecnica del procedimento e uno screenshot che mostra una utility abbastanza nota nell’ambiente: Armitage.

Chiaramente potrebbe semplicemente trattarsi di una storia totalmente inventata, una narrazione credibile per attrarre incauti acquirenti disposti a cedere i loro denari in cambio di un green pass farlocco. Tuttavia i certificati che stanno uscendo sembrano essere drammaticamente veri.

Tutta colpa di un push sbagliato su GitHub?

I dettagli non sono ancora noti ma quello che è certo è che, in data 21 marzo 2021, l’utente jurosens ha effettuato il commit 68f0c80feat: basic auth protection for web frontend” del file nginx/.htpasswd, nel repository GitHub del “Official GitHub Organization of the EU Digital COVID Certificates (EUDCC) project, previously known as the EU Digital Green Certificates (DGC).“.

Il file contiene la seguente coppia di credenziali username/password (hashed):

dgca-user:$apr1$p/TIVIAC$UPG8QZSTcVd/iJ6AhzEX5/

nginx è un noto server/proxy http e il file .htpasswd viene usato per le credenziali usate dalla modalità di autenticazione HTTP sui siti web e, generalmente, non dovrebbe essere pubblicato per nessuna ragione. Anche se la password viene memorizzata in forma di hash MD5, l’algoritmo ha già da tempo dimostrato la sua debolezza e non dovrebbe, comunque, essere usato.

Non è dato sapere se si tratta di credenziali valide o, comunque, autorizzate a consentire l’accesso al portale DGC. Tuttavia, valutando tutta una serie di elementi, credo possa essere una ipotesi plausibile che l’involontaria disclosure delle stesse abbia permesso a ignoti di accedere ai sistemi governativi di rilascio DGC.

È possibile revocare i certificati farlocchi?

Qualcuno potrebbe chiedersi se è possibile revocare i certificati “farlocchi”. La risposta arriva direttamente dall’allegato B del documento “Funzioni e servizi della Piattaforma Nazionale-DGC (notare la scansione di documento cartaceo, molto old-sytle…):

ma chiaramente, nel malaugurato caso la chiave privata per la generazione degli stessi fosse stata compromessa, è impossibile (o comunque molto difficile) sapere quali e quanti certificati “farlocchi” sono stati emessi e, quindi, anche l’invalidazione di quelli più noti rappresenta a mio modestissimo parere una soluzione posticcia e inefficace.

Per concludere, come peraltro avevamo già discusso in un articolo di qualche mese fa proprio sul mio blog in merito ai green pass farlocchi, uno dei prerequisiti essenziali per la tenuta del sistema è la corretta e gelosa conservazione della chiave privata usata per la firma. Qualcuno, negli uffici governativi preposti, se la sarà lasciata sfuggire?

Questo articolo è stato visto 1.733 volte (Oggi 4 visite)

Hai imparato qualcosa di nuovo?

2 comments
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.