Lo
scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele
hanno sviluppato Bitwhisper, un inconsueto malware per PC che
dimostra la possibilita` di penetrare macchine anche non connesse in
rete.
In
informatica si usa il termine air-gapped device per
denotare due terminali fisicamente separati, uno dei quali e`
connesso ad internet mentre
l'altro e` completamente offline: tutto il lavoro sensibile viene
svolto sul dispositivo offline e successivamente trasferito (magari
con un drive usb) sul pc connesso e pubblicato in rete.
Queste
precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e
che anche se infetto non puo` ricevere comandi.
Bitwhisper
e` la dimostrazione che e`
possibile fare breccia in questi sistemi attraverso lo sfruttamento
dei sensori termici installati in ogni macchina per prevenire il
surriscaldamento.
In
questo video viene illustrato l'attacco: innanzitutto in entrambi i
pc e` installato il malware che attraverso l'uso del processore,
della scheda video e
opzionalmente di tutte le altre componenti hardware innalza in
maniera controllata la temperatura della macchina dove e` installata,
aspettando che l'altra macchina percepisca con i propri sensori
questo innalzamento e trasmetta indietro un segnale di conferma. Il
sistema di comunicazione e` molto simile al codice morse e un
innalzamento di un grado puo` venir tradotto in un bit di segnale.
Tramite
questa tecnica e` possibile trasmettere 8 bit di segnale all'ora a PC
ad un massimo di 40 centimetri di distanza. In questo modo viene
azionato il piccolo lancia missili giocattolo sul PC di destra.
Nonostante
in precedenza siano state
mostrate
tecniche piu` efficaci per penetrare dispositivi air-gapped
come ad esempio segnali radio,
frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il
piu` interessante perche` il primo a permettere non solo
l'intercettazioni di dati, ma anche l'invio di segnali. Una macchina
infettata da Bitwhisper puo` effettuare ping e handshake oltre che
ricevere comandi ed e` molto difficile da tracciare in quanto le
fluttuazioni di calore sono minime e molto frequenti nei computer.
Al
momento non ci sono prove credibili che questo exploit sia stato
usato da cracker o da agenzie di spionaggio, ma in precedenza -stando
ai leak di Snowden-
l'NSA ha sfruttato tecniche di infezione anche
piu` sofisticate per
iniettare malware in PC non connessi in rete delle
centrali iraniane.
Francesco Mecca
Nessun commento:
Posta un commento
I commenti non vengono moderati. Gli autori non si ritengono responsabili dei contenuti di questa sezione. Per segnalare commenti ritenuti offensivi contattarci e verranno rimossi.