Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Set 20, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiama air gap ed è una delle sfide più affascinanti per un hacker. Con quel termine si intende infatti una situazione in cui l’attacco a un computer è estremamente difficile, cioè quella in cui la macchina non abbia un collegamento a Internet.
Ora un gruppo di ricercatori israeliani ha messo a punto una tecnica che consente (in certe condizioni) di superare lo “spazio vuoto” che protegge quei computer non raggiungibili attraverso un collegamento in rete. Il segreto? Usare le telecamere a infrarossi per inviare e ricevere dati.
Andiamo con ordine. Per capire il senso dell’esperimento bisogna tenere presente che il cruccio degli hacker nei confronti dell’air gap non è tanto l’impossibilità di colpire il computer in questione (un sistema per avere almeno una l’accesso fisico al PC si trova) quanto il fatto che, anche una volta infettato il sistema con un trojan, è impossibile inviargli istruzioni e rubare dati dal suo interno.
Per risolvere il problema gli agenti della CIA hanno escogitato un sistema basato sull’uso di chiavi USB infette, che però mostra qualche limite.
I ricercatori israeliani hanno invece concentrato la loro attenzione su altro e, in particolare, sulla possibilità che il computer in questione sia collegato a videocamere di sicurezza a infrarossi.
L’ipotesi non è così campata per aria. I sistemi di sicurezza, infatti, utilizzano spesso (o per lo meno dovrebbero utilizzare) una rete separata da quella usata dagli altri computer, sfruttando l’air gap per impedire che le misure di sicurezza siano compromesse solo perché un impiegato ha aperto il file sbagliato in Outlook.
In molti casi, inoltre, la rete in questione non si “affaccia” nemmeno all’esterno. Se il PC è collegato alle telecamere a infrarossi, però, un hacker potrebbe sfruttarle come sistema di comunicazione nascosto.
Gli infrarossi, infatti, sono invisibili all’occhio umano e rappresentano di conseguenza un sistema di comunicazione ideale per passare “sotto i radar” e inviare dati senza che nessuno se ne accorga.
Come dimostrano nella corposa ricerca che hanno pubblicato online e nei video che illustrano le modalità d’uso di questa tecnica, è possibile farlo senza troppi problemi.
Nel primo video si mostra come inviare comandi al malware installato sul PC utilizzando i raggi infrarossi come una sorta di codice morse (composto però da 0 e 1) che viene visto solo dalla telecamera e registrato dal computer infetto.
Nel secondo, invece, viene mostrato quanto sia facile inviare all’esterno informazioni utilizzando lo stesso principio. In questo caso vengono utilizzati i led a infrarossi che molte videocamere di sorveglianza integrano al loro interno.
Naturalmente lo scopo della ricerca è quella di segnalare la possibilità che questa tecnica venga utilizzata in un attacco e stimolare la ricercar di soluzioni per bloccare o mitigare questa forma di comunicazione “nascosta”.
Considerato però che molte delle videocamere di sorveglianza sparse per il mondo (e sono milioni) vengono spesso lasciate con le impostazioni predefinite e sono semplicemente accessibili via Internet, dubitiamo fortemente che qualcuno spenderà molto tempo a preoccuparsi della possibilità che vengano usate per comunicazioni via infrarossi. Ma non si sa mai…
Gen 04, 2023 0
Ago 24, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...