Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Giu 12, 2025 Giancarlo Calzetta Attacchi, Hacking, In evidenza, News, RSS 0
Le reti air-gapped, ovvero fisicamente separate da Internet e da altri sistemi esterni, sono considerate il baluardo massimo della sicurezza informatica. Eppure, che non siano invulnerabili lo sappiamo dai tempi di Stuxnet e adesso arriva l’ennesima dimostrazione sotto forma di ricerca proveniente dal mondo accademico israeliano, che ha svelato un inedito metodo di esfiltrazione dei dati basato sull’uso dei microfoni integrati nei comuni smartwatch.
Questa tecnica, battezzata SmartAttack, sfrutta la capacità degli altoparlanti integrati nei computer compromessi di emettere segnali ultrasonici che, pur non essendo percepibili dall’orecchio umano, possono essere captati da dispositivi indossabili presenti nell’ambiente. Il tutto avviene senza interferire con le normali operazioni del sistema bersaglio, rendendo l’attacco quasi impercettibile dal punto di vista operativo e visivo. Anche un semplice smartwatch al polso di un dipendente può diventare un alleato inconsapevole dell’attaccante.
Il principio di funzionamento è noto agli esperti di canali di attacco non convenzionali: un malware installato su una macchina air-gapped raccoglie informazioni sensibili, come password, chiavi crittografiche o sequenze di tasti, e le converte in segnali sonori modulati in frequenza. Attraverso una tecnica chiamata Binary Frequency Shift Keying (B-FSK), i dati vengono codificati in forma binaria utilizzando frequenze intorno ai 19 kHz. La trasmissione può avvenire a una distanza di alcuni metri, ma richiede che lo smartwatch sia posizionato con visibilità diretta verso il computer sorgente.
L’ideatore di SmartAttack è Mordechai Guri, ricercatore già noto per aver proposto metodi “alternativi” di data-leaking da ambienti segregati, tra cui emissioni elettromagnetiche da cavi SATA o variazioni luminose nei LED delle schede di rete. E anche stavolta l’obiettivo è mostrare che, con le giuste condizioni e conoscenze, persino una separazione fisica dalla rete può essere aggirata. Il progetto rientra in una più ampia linea di ricerca dedicata ai cosiddetti “covert channels”.
Naturalmente, un attacco del genere non è di facile realizzazione. Occorre prima infettare il sistema isolato, un’impresa che può avvenire tramite un insider, tramite supply chain compromessa o dispositivi USB inseriti manualmente. Inoltre, gli smartwatch non dispongono di microfoni ad alte prestazioni e la decodifica del segnale acustico diventa tanto più difficile quanto più aumenta la distanza o l’angolo di ricezione. I ricercatori hanno dimostrato che, nelle condizioni ideali, è possibile trasmettere da 5 a 50 bit al secondo fino a una distanza massima di circa nove metri. Insomma, si torna a livelli “pre Commodore 64”, ma per scopi ben specifici.
Per mitigare il rischio, le contromisure più efficaci rimangono l’eliminazione fisica dei componenti vulnerabili. Disabilitare o rimuovere gli speaker integrati dai sistemi critici rappresenta una protezione robusta non solo contro SmartAttack, ma contro tutti i canali acustici noti. In ambienti dove ciò non è possibile, si può ricorrere all’uso di disturbi ultrasonici, tecniche di jamming, filtri software e misure di “audio-gapping”.
Al di là dell’applicabilità immediata, lo studio dimostra ancora una volta quanto sia sottile la linea tra teoria e pratica nella cybersecurity. Ogni nuova tecnologia, anche quella indossata al polso, può trasformarsi in un vettore d’attacco se non gestita con consapevolezza. Il valore di questa ricerca risiede nel mettere in guardia anche su minacce che oggi sembrano improbabili ma che, domani, potrebbero concretizzarsi.
Mar 19, 2026 0
Ago 24, 2022 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
