Sei sulla pagina 1di 1

Così fa l’hacker | Per saperne di più | Attacco AirHopper |

mo per assodato questo fatto e teniamone conto.


Ora pensiamo al nostro smartphone: tra le tante COS’È E COME FUNZIONA IL SISTEMA
funzioni presenti, quasi di sicuro c’è anche
quella di Radio FM. Che, di fatto, trasforma
DI PROTEZIONE AIR GAP
Tecnicamente, un air gap, o air wall, è un sistema vano e comunicano le variazioni di temperatura.
il dispositivo in un ricevitore di onde radio. Il che isola un computer, o una rete, da un sistema Ora, mettiamo che queste variazioni diventino
che, tradotto, significa che uno smartphone informatico potenzialmente vulnerabile, e quindi la base di un sistema di comunicazione, stile
potrebbe ricevere le onde radio scaturite da un collegato a Internet. A volte, questa soluzione così Codice Morse: cambiando la temperatura di un
monitor. Ora, dato che queste onde variano in estrema va incontro a qualche compromesso. Per computer, sarebbe possibile inviare dei messaggi
base a ciò che viene visualizzato dall’utente, esempio, la trasmissione dei dati può avvenire dal o, addirittura, dei comandi. BitWhisper si basa su
dotando lo smartphone di un’apposita appli- sistema air gap all’esterno, ma non il contrario, questo concetto: un malware infetta un computer
cazione in grado di decodificarle, è possibile sfruttando una protezione crittograica di alto A e uno B. Il computer A, quindi, sotto controllo
risalire al contenuto mostrato dal computer. livello. Per via dell’elevata sicurezza, i sistemi air del malware, cambia temperatura. Se il compu-
Capito quanto sono stati furbi questi due ricer- gap sono utilizzati non solo per scopi militari, ter B si trova a una distanza inferiore ai 40 cm,
catori? Utilizzano lo smartphone per ricevere ma anche in ambito finanziario e industriale. risentirà di queste variazioni di calore, variando
e decodificare le onde radio provenienti dal Per esempio, nei sistemi SCADA. Dove, tuttavia, di conseguenza la propria temperatura. Il mal-
monitor collegato al computer air gap! Il fatto, è stata dimostrata una grave vulnerabilità col ware presente nel computer B, quindi, riconosce
poi, che un PC di questo tipo sia, per definizione, ben noto malware Stuxnet. Oltre che he sfruttando questi cambiamenti e li interpreta come
collegato a un proprio monitor, rende il metodo le onde radio come visto in questo articolo, i comandi veri e propri.
di Guri ed Elovici ancora più efficace. Rimane sistemi di protezione basati su tecniche di air
un dubbio: ma non avevamo detto che gli smar- gap possono essere “bucati” anche sfruttando
tphone vanno depositati all’ingresso di una il calore. A dimostrarlo sono stati ancora
stanza con sistemi air gap? Nessun problema: una volta i due ricercatori israeliani Guri
G
il metodo sviluppato dai due geniacci israeliani ed Elovici, che hanno chiamato BitWh hi-
funziona fino a una distanza massima di circa sper questa tecnica. In pratica, i du ue
sette metri, con prestazioni tra i 13 e 60 byte al sono partiti dal presupposto che un
secondo (quanto basta per rubare informazioni computer durante il suo funzionameento
sensibili). Considerato che i sistemi air gap, di genera una quantità variabile di calo ore
solito, sono relegati in stanze piuttosto piccole, a seconda che si utilizzi un videogio oco
quello di Guri ed Elovici è un metodo che mette o un programma di videoscrittura come
in seria discussione la sicurezza degli air gap. Word. Tuttavia, per evitare che ci siano
E, quindi, di centrali nucleari, sistemi militari dei picchi pericolosi, il computer è d dotato
e via dicendo. Uno scenario da brividi, vero? di una serie di sensori che, in ogni istaante, rile-

COSÌ AVVIENE UN FURTO A ONDE RADIO


Ecco, in pratica, come il sistema AirHopper riesce a sgraignare dati a un computer protetto mediante un sistema basato
sulla tecnica dell’air gap, sfruttando un semplice smartphone dotato di un’apposita app di decodiica.

WH WL
U V
D ˆ WH H
L S RV , P
6 F D

CO .CVGEPKECHWP\KQPCEQOG³GCXGUFTQRRKPI´EKQpRGTKPVGTEGVVCTG
$GPEJoNC FKUVCP\C QRGTCVKXOQPKVQTUKCPQXKEKPK3WGUVQRGT FCVKEJGXGPIQPQXKUWCNK\\CVKUWNNQUEJGTOQ0KGPVGUEQTTKDCPFG
pOGINKQEJGUOCTVRJQPGG KVTCUHGTKOGPVQQRUHWTVQFGK UWNFKUEQHKUUQOCSWCPVQDCUVCRGTGUGORKQRGTKPVGTEGVVCTG
CNVTQOKINKQTCNCXGNQEKViF QFGNNQDCUCVQUW#PFTQKF EKyEJGXKGPGUETKVVQEQPWPRTQITCOOCFKGNCDQTC\KQPGVGUVK
FCVK.QUOCTVRJQPGpWPO
90 Win Magazine

Potrebbero piacerti anche