Aggiornamenti recenti Maggio 7th, 2024 2:00 PM
Set 20, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiama air gap ed è una delle sfide più affascinanti per un hacker. Con quel termine si intende infatti una situazione in cui l’attacco a un computer è estremamente difficile, cioè quella in cui la macchina non abbia un collegamento a Internet.
Ora un gruppo di ricercatori israeliani ha messo a punto una tecnica che consente (in certe condizioni) di superare lo “spazio vuoto” che protegge quei computer non raggiungibili attraverso un collegamento in rete. Il segreto? Usare le telecamere a infrarossi per inviare e ricevere dati.
Andiamo con ordine. Per capire il senso dell’esperimento bisogna tenere presente che il cruccio degli hacker nei confronti dell’air gap non è tanto l’impossibilità di colpire il computer in questione (un sistema per avere almeno una l’accesso fisico al PC si trova) quanto il fatto che, anche una volta infettato il sistema con un trojan, è impossibile inviargli istruzioni e rubare dati dal suo interno.
Per risolvere il problema gli agenti della CIA hanno escogitato un sistema basato sull’uso di chiavi USB infette, che però mostra qualche limite.
I ricercatori israeliani hanno invece concentrato la loro attenzione su altro e, in particolare, sulla possibilità che il computer in questione sia collegato a videocamere di sicurezza a infrarossi.
L’ipotesi non è così campata per aria. I sistemi di sicurezza, infatti, utilizzano spesso (o per lo meno dovrebbero utilizzare) una rete separata da quella usata dagli altri computer, sfruttando l’air gap per impedire che le misure di sicurezza siano compromesse solo perché un impiegato ha aperto il file sbagliato in Outlook.
In molti casi, inoltre, la rete in questione non si “affaccia” nemmeno all’esterno. Se il PC è collegato alle telecamere a infrarossi, però, un hacker potrebbe sfruttarle come sistema di comunicazione nascosto.
Gli infrarossi, infatti, sono invisibili all’occhio umano e rappresentano di conseguenza un sistema di comunicazione ideale per passare “sotto i radar” e inviare dati senza che nessuno se ne accorga.
Come dimostrano nella corposa ricerca che hanno pubblicato online e nei video che illustrano le modalità d’uso di questa tecnica, è possibile farlo senza troppi problemi.
Nel primo video si mostra come inviare comandi al malware installato sul PC utilizzando i raggi infrarossi come una sorta di codice morse (composto però da 0 e 1) che viene visto solo dalla telecamera e registrato dal computer infetto.
Nel secondo, invece, viene mostrato quanto sia facile inviare all’esterno informazioni utilizzando lo stesso principio. In questo caso vengono utilizzati i led a infrarossi che molte videocamere di sorveglianza integrano al loro interno.
Naturalmente lo scopo della ricerca è quella di segnalare la possibilità che questa tecnica venga utilizzata in un attacco e stimolare la ricercar di soluzioni per bloccare o mitigare questa forma di comunicazione “nascosta”.
Considerato però che molte delle videocamere di sorveglianza sparse per il mondo (e sono milioni) vengono spesso lasciate con le impostazioni predefinite e sono semplicemente accessibili via Internet, dubitiamo fortemente che qualcuno spenderà molto tempo a preoccuparsi della possibilità che vengano usate per comunicazioni via infrarossi. Ma non si sa mai…
Gen 04, 2023 0
Ago 24, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...