Cyber spionaggio offline

Tutti i sistemi connessi a Internet sono sempre esposti a minacce, indipendentemente da quanto siano protetti.

Nessuna barriera creata da un software può prevenire completamente l’errore umano nel codice di un programma o nel comportamento dell’utente. Per questo motivo i dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. È sempre meglio convivere con questo inconveniente piuttosto che poi dover affrontare spiacevoli conseguenze.

Con ciò, si potrebbe pensare che ogni segreto è al sicuro offline, cioè che senza Internet non c’è fuga di dati. Sfortunatamente, la modalità offline non rappresenta più una protezione, affermano i ricercatori della sicurezza di Kaspersky. Esistono tecnologie di spionaggio informatico che funzionano anche offline e Kasperky ce lo spiega 5 di loro.

Spionaggio elettromagnetico
Qualsiasi dispositivo collegato alla corrente genera una radiazione elettromagnetica che può essere intercettata da alcune tecnologie grazie ai quali è possibile ottenere una gran quantità di dati. In passato, gli anelli deboli erano gli schermi a tubo catodico o i cavi VGA non schermati che producevano un rumore elettromagnetico. Ma, con il passare del tempo, si sviluppano sempre
nuovi metodi di "cavalcare l’onda" elettromagnetica seguendo l’evoluzione delle apparecchiature elettriche, cosí le tastiere sono diventate i giocattoli preferiti dei ricercatori sulla sicurezza. La ricerca in quest’area è stata alquanto fruttuosa.

Hanno scoperto che si può registrare la sequenza di tasti battuta su una tastiera con grande accuratezza da una distanza di 20 metri utilizzando un dispositivo fatto in casa che analizza lo spettro radio. Vale la pena notare che un tale attacco funziona sia su tastiere economiche collegate tramite USB sia su costosissime tastiere wireless con segnale criptato, e anche sulle tastiere integrate dei portatili. Tutti i dispositivi funzionano seguendo lo stesso principio e generano rumore elettromagnetico. La differenza risiede nella potenza del segnale, che interessa la distanza di trasmissione dei dati (la più corta è quella dei portatili).

Inoltre, i dati possono essere intercettati più facilmente se il computer bersaglio è collegato all’alimentazione. Le fluttuazioni di voltaggio che corrispondono all’uso dei tasti creano rumore di sottofondo. Questo rumore può essere intercettato da un hacker collegato a una presa di corrente vicina, cioè da una distanza di circa 15 metri.

Spionaggio con il laser
Un raggio laser, puntato discretamente in direzione di un computer, registra le vibrazioni con maggiore efficacia. I ricercatori ci assicurano che ogni tasto genera un suo "schema" di vibrazioni. Il laser dovrebbe essere rivolto verso una parte di un portatile o della tastiera che riflette bene la luce, ad esempio il logo della casa produttrice del computer.

Poi, esistono metodi alternativi che sono piuttosto efficaci per un keylogger. Ad esempio, l’accelerometro di uno smartphone vicino alla tastiera garantisce un 80% di efficacia. Non abbastanza per rubare una password, ma per leggere un messaggio di testo sì. Questo metodo si base sul confronto con la vibrazione delle coppie di impulsi successive che corrispondono all’uso dei tasti.

Ascoltare la radio
Intercettare gli input digitati sulla tastiera non è sempre utile, dato che non è sempre possibile accedere alla memoria del computer. Comunque sia, è possibile infettare un computer offline con un malware tramite mezzi esterni. Ad esempio, i ricercatori israeliani hanno sviluppato un software che modula le radiazioni elettromagnetiche dell’hardware. Si tratta di un segnale radio piuttosto forte che può essere ricevuto da una radio FM standard su di un telefono.

Poiché i computer con dati riservati vengono posizionati all’interno di stanze protette con accesso limitato per eliminare qualsiasi possibilità di "fughe", un telefono spia può essere portato al suo interno a differenza di uno spectrum analyzer. Una volta che il sistema viene infettato, il malware funziona come una spia infiltrata, rubando dati attraverso un mezzo esterno, come ha fatto il famoso worm Stuxnet.

Emissioni di calore
Recentemente, un gruppo israelino ha inventato un modo più "esotico" per rubare i dati, ovvero con emissioni di calore. Il principio è il seguente: si collocano due computer fissi vicini tra loro, a circa 40 centrimentri, e il sensore della temperatura della scheda madre interna di uno dei due computer rileva i cambiamenti della temperatura dell’alltro.

I computer isolati da Internet che contengono informazioni riservate vengono collocati proprio accanto ai computer comuni che si collegano a Internet. Il malware legge i dati riservati e cambia periodicamente la temperatura del sistema modificando il livello di carico e producendo un segnale di riscaldamento modulato. Il secondo computer lo legge e lo decodifica, e poi invia i dati riservati via Internet.

Tuttavia, con la popolarità dei dispositivi che dipendono da Internet, il ruolo del secondo computer che ruba dati può essere svolto da un condizionatore d'aria intelligente o da un sensore per il controllo della temperatura in grado di registrare i cambiamenti della temperatura con grande precisione. Il tasso di tale trasferimento può aumentare nei prossimi anni.

Tecnologia degli ultrasuoni
Una stanza blindata non garantisce più una protezione totale contro il furto di dati. Per le onde elettromagnetiche, uno scudo d’acciaio è impermeabile, ma non lo è per gli ultrasuoni.

Nel caso della tecnologia degli ultrasuoni, le macchine usate dalle spie si presentano in due unità compatte. Una unità viene collotata all’interno della stanza segreta, mentre l’altra viene collocata da qualche parte fuori di essa. Per gli ultrasuoni, il trasferimento dei dati attraverso l’acciaio raggiunge una volocità pari a 12MB/s. Inoltre, nessuna scorta di energia viene richiesta per una delle unità, dato che l’energia viene trasmessa insieme ai dati.


Followme

497 blog messaggi

Commenti