Aggiornamenti recenti Marzo 24th, 2026 3:30 PM
Ago 24, 2022 Redazione news News, RSS, Vulnerabilità 0
L’air gap (detto anche air wall o air gapping) è una misura di sicurezza impiegata per isolare fisicamente i computer da reti non sicure, come Internet o una rete locale non protetta. Significa che una macchina che contiene materiali sensibili non ha controllori di interfaccia di rete collegati e risulta quindi isolata.
Questa tecnica è considerata la misura di prevenzione più efficace per proteggere un dispositivo da un potenziale attacco informatico, ma anch’essa può essere violata. Mordechai Guri, responsabile della ricerca e sviluppo dei laboratori per la sicurezza informatica dell’Università Ben-Gurion, in Israele, ha pubblicato una serie di studi legati a questo tema.

Uno dei più recenti è dedicato all’esfiltrazione di dati da computer isolati con air-gap a giroscopi vicini. Come riporta, era già noto che i pirati possono estrarre dati da computer isolati a smartphone vicini con onde ultrasoniche avendo accesso al microfono del dispositivo.
Questo componente è però altamente protetto nei sistemi operativi Android e iOS e potrebbe essere non accessibile, disattivato o bloccato. Nell’articolo di Guri viene presentato “GAIROSCOPE”, un canale nascosto a ultrasuoni che non richiede un microfono sul lato ricevente. Il malware genera toni ultrasonici nelle frequenze di risonanza dei giroscopi MEMS.
Queste frequenze impercettibili producono piccole oscillazioni meccaniche all’interno del giroscopio dello smartphone, che possono essere demodulate in dati binari. Dato che il giroscopio degli smartphone è considerato un sensore “sicuro”, può essere utilizzato legittimamente da applicazioni mobili e JavaScript.
Gli esperimenti condotti nello studio dimostrano che dei pirati possono esfiltrare informazioni sensibili da computer isolati con air-gap a smartphone situati a pochi metri di distanza utilizzando questa tecnica.
Feb 18, 2026 0
Giu 12, 2025 0
Mar 19, 2024 0
Feb 22, 2024 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 19, 2026 0
Mar 18, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 17, 2026 0
Le più recenti ricerche di BeyondTrust, Miggo e Orca...
