Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Ago 24, 2022 Redazione news News, RSS, Vulnerabilità 0
L’air gap (detto anche air wall o air gapping) è una misura di sicurezza impiegata per isolare fisicamente i computer da reti non sicure, come Internet o una rete locale non protetta. Significa che una macchina che contiene materiali sensibili non ha controllori di interfaccia di rete collegati e risulta quindi isolata.
Questa tecnica è considerata la misura di prevenzione più efficace per proteggere un dispositivo da un potenziale attacco informatico, ma anch’essa può essere violata. Mordechai Guri, responsabile della ricerca e sviluppo dei laboratori per la sicurezza informatica dell’Università Ben-Gurion, in Israele, ha pubblicato una serie di studi legati a questo tema.

Uno dei più recenti è dedicato all’esfiltrazione di dati da computer isolati con air-gap a giroscopi vicini. Come riporta, era già noto che i pirati possono estrarre dati da computer isolati a smartphone vicini con onde ultrasoniche avendo accesso al microfono del dispositivo.
Questo componente è però altamente protetto nei sistemi operativi Android e iOS e potrebbe essere non accessibile, disattivato o bloccato. Nell’articolo di Guri viene presentato “GAIROSCOPE”, un canale nascosto a ultrasuoni che non richiede un microfono sul lato ricevente. Il malware genera toni ultrasonici nelle frequenze di risonanza dei giroscopi MEMS.
Queste frequenze impercettibili producono piccole oscillazioni meccaniche all’interno del giroscopio dello smartphone, che possono essere demodulate in dati binari. Dato che il giroscopio degli smartphone è considerato un sensore “sicuro”, può essere utilizzato legittimamente da applicazioni mobili e JavaScript.
Gli esperimenti condotti nello studio dimostrano che dei pirati possono esfiltrare informazioni sensibili da computer isolati con air-gap a smartphone situati a pochi metri di distanza utilizzando questa tecnica.
Feb 18, 2026 0
Giu 12, 2025 0
Mar 19, 2024 0
Feb 22, 2024 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
