login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come hackerare sistemi air gapped

Non solo malware e attacchi DDoS. Per bucare una rete air gap gli hacker sfruttano tecniche e tecnologie sempre più raffinate. Ecco quali

Hacker al lavoro

Non importa quali sistemi di sicurezza avete adottato o gli accorgimenti che avete preso. Un computer o uno smartphone connesso a Internet sono potenzialmente hackerabili in qualunque momento. Certo, molto dipende dal fatto se si è considerati un "obiettivo sensibile" e dalla tipologia di hacker che ci si trova di fronte, ma in linea di principio qualunque dispositivo può essere compromesso tramite una connessione alla Rete (via cavo o via etere fa poca differenza).

Rispetto al passato, però, i pirati informatici hanno alzato la loro asticella e hanno iniziato a puntare anche a sistemi tecnologici che, per la loro importanza e centralità, sono progettati per non essere mai connessi al web. Si tratta dei cosiddetti sistemi air gapped ( in italiano vuoto d'aria), ovvero reti locali isolate da Internet come network militari, sistemi di controllo di grandi aziende e industrie sensibili (ad esempio centrali nucleari o industrie chimiche) o ancora network che gestiscono e processano pagamenti attraverso carte di credito e bancomat.

I continui miglioramenti registrati sul versante tecnologico, però, hanno finito con il mettere in pericolo anche i dati conservati all'interno di queste "bolle d'aria". Gli hacker, sfruttando tecniche e tecnologie sempre più sofisticate, sono così riusciti a bucare le rete air gap e trafugare i dati archiviati al loro interno. Come? Sfruttando le onde radio, analizzando il calore prodotto dalla CPU, utilizzando laser. Insomma, il meglio dell'hi-tech al servizio di criminali informatici.

 

Hacker con tablet in mano

 

Hackerare computer con le onde elettromagnetiche

Qualunque dispositivo alimentato da corrente elettrica genera un'onda elettromagnetica che può essere sfruttata per trafugare informazioni di qualunque tipo.  Non si tratta di una cosa del tutto nuova dato che questo tipo di cyber crimine era già conosciuto ai tempi della Guerra Fredda tra Usa e Urss.  Tuttavia va detto che nel tempo si è evoluto e permette oggi di scoprire anche quello che una persona sta digitando su una tastiera a diversi metri di distanza.

Analizzando i cambiamenti dello spettro radio generato da una tastiera attiva – sia essa collegava via USB, in modalità wireless o "attaccata" al computer come nel caso di un laptop – gli hacker sono in grado di intercettare il testo che una persona sta digitando a circa 20 metri di distanza. Il tutto con un elevato grado di accuratezza. Merito di un dispositivo sviluppato ad hoc e che costa circa 5 mila euro: una cifra irrisoria, se si pensa che strumenti del genere sono solitamente utilizzati da agenti dei servizi segreti o hacker professionisti.

 

Hacker

 

Hackerare computer con il laser

Sfruttando una luce laser, invece, gli hacker possono registrare le vibrazioni prodotte dai singoli tasti della tastiera – univoche, stando ai ricercatori di sicurezza informatica – e riuscire così a registrare a distanza di diversi metri quello che un altro utente sta digitando. Questo metodo funziona anche sfruttando l'accelerometro di uno smartphone posizionato nelle immediate vicinanze di un computer. Il grado di accuratezza, però, sarà inferiore.

Registrare le onde radio prodotte dai computer

Oltre alle onde elettromagnetiche, i dispositivi elettronici in funzione producono anche delle onde radio che consentono agli hacker di "intercettare" le informazioni che stanno processando. Per farlo basta uno smartphone dotato di ricevitore FM (per ascoltare la radio) e un'app realizzata appositamente. Una volta registrato il segnale radio generato dalla CPU e dalle altre componenti interne, lo smartphone agisce da "ponte" comunicativo, per inviare le informazioni raccolte a un computer che si occuperà poi di decifrarle.

 

Hacker al lavoro

 

Infettare computer sfruttando il calore

Restando nel campo della fisica dell'informatica, qualunque componente interna di un dispositivo elettronico attraversato da corrente elettrica produrrà calore in base all'effetto Joule. Un "comportamento" che può avere le sue ripercussioni anche a livello di sicurezza informatica. Come dimostrato da un team di ricercatori israeliani, infatti, se due computer adiacenti sono infettati da una stessa tipologia di malware, uno di questi può analizzare le variazioni di temperatura indotte dal software malevolo nel dispositivo che lo affianca, così da stabilire una comunicazione e trafugare informazioni preziose anche in assenza di una connessione diretta. Un esperimento effettivamente realizzato, che ha dato modo al gruppo di studiosi di dimostrare che i vuoti d'aria (informatici, ovviamente) possono essere "bucati" sfruttando adeguatamente anche le variazioni di temperatura.

Dispositivi spia a ultrasuoni

Nel caso in cui i computer air gapped siano posizionati all'interno di stanze schermate, i metodi prima elencati potrebbero non funzionare. Il primo, in particolare, sarebbe totalmente inefficacie: le onde elettromagnetiche, per quanto potenti, non potranno superare le pareti schermate. Discorso differente, invece, per gli ultrasuoni: le stanze blindate e schermate, in questo caso, generalmente, possono ben poco.

Per hackerare un sistema air gap sfruttando gli ultrasuoni un cybercriminale deve sfruttare due unità distinte: una all'interno della stanza, nelle vicinanze del computer da "bucare", l'altra all'esterno della stanza ad agire da ricevitore. Un sistema del genere permette di trasferire i dati a una velocità di 12 megabyte al secondo: un data rate sufficiente per trafugare grandi quantità di informazioni in un lasso di tempo tutto sommato limitato.

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Brutal Kangaroo, il malware della CIA

Ovviamente (e come in parte già visto) le maggiori agenzie di intelligence al mondo sono da sempre interessate a scoprire metodologie e tecniche che consentano loro di bucare reti air gap e trafugare importanti segreti militari o manomettere strutture e infrastrutture chiave del nemico. Come rivelato da Wikileaks con la sua "fuga di notizie" denominata Vault 7, la CIA è tra le agenzie di servizi segreti maggiormente attive su questo fronte.

Nel 2012, gli specialisti informatici della Central Intelligence Agency hanno sviluppato il tool Brutal Kangaroo ("Canguro brutale" in italiano), un software in grado di bypassare le difese e accedere a sistemi informatici chiusi e/o protetti da air gap. Per funzionare, però, il canguro brutale della CIA deve essere precedentemente installato nel sistema da una persona che ha accesso alla rete di computer air gapped. Questa installazione può essere deliberata (nel caso di una vera a propria spia) oppure "accidentale", ad esempio utilizzando uno dei numerosi malware da chiavetta in circolazione. Per ottenere questo è necessario, dunque, riuscire anzitutto a individuare qualcuno che lavori all'interno dell'infrastruttura e "recapitargli" il malware a domicilio, infettando il computer che utilizza in casa o facendogli trovare una USB già infetta.

Una volta che Brutal Kangaroo ha accesso a uno dei computer della rete air gap, installerà un secondo malware conosciuto con il nome di Drifting Deadline o Emotional Simian (a seconda della versione dello spyware che si desidera utilizzare). Questo secondo malware è in grado di creare, all'interno della rete "obiettivo", una nuova sottorete alle complete dipendenze degli hacker che, a questo punto, potranno decidere di accedere (e scaricare) qualunque informazione e risorsa presente all'interno dei computer del "nemico".

Hackerare i computer airgap con l'elettricità

I "soliti" ricercatori dell'università israeliana "Ben Gurion" del Negev hanno dimostrato un altro metodo pratico per trafugare dati da un computer non connesso a Internet. In questo caso, gli scienziati israeliani sono stati in grado di sfruttare la stessa energia elettrica utilizzata per alimentare il PC. Ribattezzata PowerHammer, questa tecnica si basa sull'analisi del flusso di corrente che passa attraverso i cavi di alimentazione e utilizzarne i picchi a mo' di segnale morse per comunicare con altri computer "di controllo". Ma procediamo con ordine.

Tutto inizia, come sempre negli attacchi ai computer air gapped, con l'infettare il dispositivo preso di mira con un malware creato ad hoc, questo può avvenire, ad esempio, tramite un'azione di social engineering, che spinga uno degli addetti presenti sul posto a farsi inconsapevole veicolo dell'infezione. Nel momento in cui l'infiltrazione – e l'infezione – sarà avvenuta, il virus si occuperà di modulare i picchi di consumo energetico della CPU (e quindi del sistema informatico nel suo complesso), facendo in modo che i suoi ritmi di lavoro producano delle precise variazioni nella quantità di corrente consumata dal sistema. A questo punto basterà monitorare la linea elettrica che fornisce l'alimentazione al dispositivo hackerato per individuare le oscillazioni provocate dal malware e, tramite queste, stabilire un'effettiva comunicazione con il computer infettato.

Affinché l'attacco possa funzionare, però, gli hacker dovranno collegare un dispositivo hardware direttamente all'impianto elettrico del luogo in cui si trova il computer bersaglio. In questo modo riusciranno a monitorare a distanza il flusso elettrico e stabilire così la comunicazione "pirata". Questa tecnica consente di rubare informazioni con una velocità variabile tra 10 bit al secondo e 1.000 bit al secondo: più vicini si sarà al computer, maggiore sarà la velocità raggiungibile. Nonostante possa sembrare poca roba (1.000 bit corrispondono ad appena 125 byte), si tratta di una larghezza di banda più che sufficiente a trafugare informazioni vitali come le password di accesso al PC o al centro di gestione SCADA (Supervisory Control And Data Acquisition ovvero il sistema di sicurezza che, all'interno di architetture informatiche complesse, è dedicato al monitoraggio elettronico di sistemi fisici che lo compongono), oppure ancora le chiavi crittografiche utili a decifrare documenti secretati.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.