Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 12, 2025 Giancarlo Calzetta Attacchi, Hacking, In evidenza, News, RSS 0
Le reti air-gapped, ovvero fisicamente separate da Internet e da altri sistemi esterni, sono considerate il baluardo massimo della sicurezza informatica. Eppure, che non siano invulnerabili lo sappiamo dai tempi di Stuxnet e adesso arriva l’ennesima dimostrazione sotto forma di ricerca proveniente dal mondo accademico israeliano, che ha svelato un inedito metodo di esfiltrazione dei dati basato sull’uso dei microfoni integrati nei comuni smartwatch.
Questa tecnica, battezzata SmartAttack, sfrutta la capacità degli altoparlanti integrati nei computer compromessi di emettere segnali ultrasonici che, pur non essendo percepibili dall’orecchio umano, possono essere captati da dispositivi indossabili presenti nell’ambiente. Il tutto avviene senza interferire con le normali operazioni del sistema bersaglio, rendendo l’attacco quasi impercettibile dal punto di vista operativo e visivo. Anche un semplice smartwatch al polso di un dipendente può diventare un alleato inconsapevole dell’attaccante.
Il principio di funzionamento è noto agli esperti di canali di attacco non convenzionali: un malware installato su una macchina air-gapped raccoglie informazioni sensibili, come password, chiavi crittografiche o sequenze di tasti, e le converte in segnali sonori modulati in frequenza. Attraverso una tecnica chiamata Binary Frequency Shift Keying (B-FSK), i dati vengono codificati in forma binaria utilizzando frequenze intorno ai 19 kHz. La trasmissione può avvenire a una distanza di alcuni metri, ma richiede che lo smartwatch sia posizionato con visibilità diretta verso il computer sorgente.
L’ideatore di SmartAttack è Mordechai Guri, ricercatore già noto per aver proposto metodi “alternativi” di data-leaking da ambienti segregati, tra cui emissioni elettromagnetiche da cavi SATA o variazioni luminose nei LED delle schede di rete. E anche stavolta l’obiettivo è mostrare che, con le giuste condizioni e conoscenze, persino una separazione fisica dalla rete può essere aggirata. Il progetto rientra in una più ampia linea di ricerca dedicata ai cosiddetti “covert channels”.
Naturalmente, un attacco del genere non è di facile realizzazione. Occorre prima infettare il sistema isolato, un’impresa che può avvenire tramite un insider, tramite supply chain compromessa o dispositivi USB inseriti manualmente. Inoltre, gli smartwatch non dispongono di microfoni ad alte prestazioni e la decodifica del segnale acustico diventa tanto più difficile quanto più aumenta la distanza o l’angolo di ricezione. I ricercatori hanno dimostrato che, nelle condizioni ideali, è possibile trasmettere da 5 a 50 bit al secondo fino a una distanza massima di circa nove metri. Insomma, si torna a livelli “pre Commodore 64”, ma per scopi ben specifici.
Per mitigare il rischio, le contromisure più efficaci rimangono l’eliminazione fisica dei componenti vulnerabili. Disabilitare o rimuovere gli speaker integrati dai sistemi critici rappresenta una protezione robusta non solo contro SmartAttack, ma contro tutti i canali acustici noti. In ambienti dove ciò non è possibile, si può ricorrere all’uso di disturbi ultrasonici, tecniche di jamming, filtri software e misure di “audio-gapping”.
Al di là dell’applicabilità immediata, lo studio dimostra ancora una volta quanto sia sottile la linea tra teoria e pratica nella cybersecurity. Ogni nuova tecnologia, anche quella indossata al polso, può trasformarsi in un vettore d’attacco se non gestita con consapevolezza. Il valore di questa ricerca risiede nel mettere in guardia anche su minacce che oggi sembrano improbabili ma che, domani, potrebbero concretizzarsi.
Ago 24, 2022 0
Giu 13, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...