Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Set 20, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiama air gap ed è una delle sfide più affascinanti per un hacker. Con quel termine si intende infatti una situazione in cui l’attacco a un computer è estremamente difficile, cioè quella in cui la macchina non abbia un collegamento a Internet.
Ora un gruppo di ricercatori israeliani ha messo a punto una tecnica che consente (in certe condizioni) di superare lo “spazio vuoto” che protegge quei computer non raggiungibili attraverso un collegamento in rete. Il segreto? Usare le telecamere a infrarossi per inviare e ricevere dati.
Andiamo con ordine. Per capire il senso dell’esperimento bisogna tenere presente che il cruccio degli hacker nei confronti dell’air gap non è tanto l’impossibilità di colpire il computer in questione (un sistema per avere almeno una l’accesso fisico al PC si trova) quanto il fatto che, anche una volta infettato il sistema con un trojan, è impossibile inviargli istruzioni e rubare dati dal suo interno.
Per risolvere il problema gli agenti della CIA hanno escogitato un sistema basato sull’uso di chiavi USB infette, che però mostra qualche limite.
I ricercatori israeliani hanno invece concentrato la loro attenzione su altro e, in particolare, sulla possibilità che il computer in questione sia collegato a videocamere di sicurezza a infrarossi.
L’ipotesi non è così campata per aria. I sistemi di sicurezza, infatti, utilizzano spesso (o per lo meno dovrebbero utilizzare) una rete separata da quella usata dagli altri computer, sfruttando l’air gap per impedire che le misure di sicurezza siano compromesse solo perché un impiegato ha aperto il file sbagliato in Outlook.
In molti casi, inoltre, la rete in questione non si “affaccia” nemmeno all’esterno. Se il PC è collegato alle telecamere a infrarossi, però, un hacker potrebbe sfruttarle come sistema di comunicazione nascosto.
Gli infrarossi, infatti, sono invisibili all’occhio umano e rappresentano di conseguenza un sistema di comunicazione ideale per passare “sotto i radar” e inviare dati senza che nessuno se ne accorga.
Come dimostrano nella corposa ricerca che hanno pubblicato online e nei video che illustrano le modalità d’uso di questa tecnica, è possibile farlo senza troppi problemi.
Nel primo video si mostra come inviare comandi al malware installato sul PC utilizzando i raggi infrarossi come una sorta di codice morse (composto però da 0 e 1) che viene visto solo dalla telecamera e registrato dal computer infetto.
Nel secondo, invece, viene mostrato quanto sia facile inviare all’esterno informazioni utilizzando lo stesso principio. In questo caso vengono utilizzati i led a infrarossi che molte videocamere di sorveglianza integrano al loro interno.
Naturalmente lo scopo della ricerca è quella di segnalare la possibilità che questa tecnica venga utilizzata in un attacco e stimolare la ricercar di soluzioni per bloccare o mitigare questa forma di comunicazione “nascosta”.
Considerato però che molte delle videocamere di sorveglianza sparse per il mondo (e sono milioni) vengono spesso lasciate con le impostazioni predefinite e sono semplicemente accessibili via Internet, dubitiamo fortemente che qualcuno spenderà molto tempo a preoccuparsi della possibilità che vengano usate per comunicazioni via infrarossi. Ma non si sa mai…
Gen 04, 2023 0
Ago 24, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...