La lista dei possibili pericoli si allunga giorno dopo giorno. Trojan horse, ransomware, keylogger e chi più ne ha più ne metta. I pericoli per il computer (ma anche per lo smartphone) crescono a vista d'occhio e la sicurezza online degli utenti è sempre più compromessa. Ed anche sistemi ritenuti essere impenetrabili e assolutamente sicuri sino a qualche anno fa iniziano a scricchiolare. Ci riferiamo ai sistemi cosiddetti air gap, reti informatiche di grandi aziende e industrie sensibili (ad esempio centrali nucleari o industrie chimiche) che, da un punto di vista puramente teorico, garantiscono agli utenti un maggior grado di sicurezza evitando qualsiasi contatto con l'esterno. Per definizione, una rete air gap permette lo scambio di informazioni e dati esclusivamente con dispositivi che fanno parte della stessa rete, impedendo fisicamente il collegamento e la comunicazione diretta con dispositivi extra rete (non essendo presenti cavi o porte di comunicazione wireless verso l'esterno). Si crea, insomma, una sorta di bolla d'aria digitale (air gap è traducibile con "vuoto d'aria") attorno alla rete, così da tenere lontani virus, hacker e malintenzionati di varia natura.
Non più così sicure
L'inviolabilità delle reti air gap, però, è solo presunta. Negli ultimi anni, infatti, sono stati testati metodi d'attacco capaci di bucare il "vuoto d'aria" e infettare con virus e malware con dispositivi esterni alla rete stessa. Per far viaggiare i virus e dati gli hacker hanno impiegato metodi a dir poco originali: dalle chiavette USB infettate con del malware paracadutate nelle vicinanze di siti strategici (nella speranza che qualche addetto ai lavori le trovi e decida di usarle collegandole imprudentemente alla rete air gap) all'attacco sferrato modulando il calore prodotto (per effetto Joule) dal processore del dispositivo e dalle altre componenti hardware.
L'ultimo tentativo, in ordine di tempo, è di un gruppo di ricercatori dell'Università di Tel Aviv che, grazie a un congegno elettronico grande più o meno come una pita, il pane greco (una sorta di piadina), sono riusciti a trafugare dati da un computer distante circa mezzo metro.
Il pita gate
Il dispositivo, chiamato PITA dagli scienziati israeliani (acronimo di Portable Instrument for Trace Acquisition, ovvero "strumento portatile per l'acquisizione di tracciamenti"), è in grado di captare e decifrare le chiavi pubbliche e private utilizzate per le comunicazioni crittografate da parte dal sistema bersaglio e dare così modo agli hacker di trafugare sia dati in chiaro, sia dati coperti da algoritmi di crittografia.
Si tratta di uno strumento molto duttile, a basso costo e, soprattutto, di dimensioni contenute (può essere nascosto anche all'interno di una pita, un pane tondo e piatto grande poco più di 10 centimetri). Come sottolineato da Eran Tomer, ricercatore universitario che ha partecipato all'ideazione di PITA, si tratta di un dispositivo accessibile sia dal punto di vista economico sia dal punto di vista tecnologico: le varie componenti possono essere facilmente acquistate su eBay e assemblate nel garage di casa. Un pericolo in più per gli amministratori di sistema e di rete, che dovranno ora vedersela con un device tanto piccolo quanto pericoloso.
Come è fatto PITA
Il dispositivo di decrittazione è costituito da un rotolo di cavi che fungono da antenna; un chip di controllo Rikomagic; un modulo radio Funcube e batterie. L'utente ? o l'hacker ? potrà decidere di archiviare i dati trafugati sulla scheda di memoria SD ospitata dal dispositivo o inviarli verso un server esterno sfruttando la sua connettività WiFi. Si tratta comunque di un numero di componenti hardware davvero esiguo che, alla bisogna, possono essere nascoste all'interno di piccoli contenitori in plastica o, per l'appunto, all'interno di una pita. Nella fase sperimentale, PITA è stato utilizzato per decrittare le chiavi utilizzate da GnuPG, software open source derivato da PGP e largamente utilizzato nel campo della crittografia.
Come funziona PITA
PITA, grazie all'antenna di cui è dotato, è in grado di captare i segnali radio emessi dal processore nel momento in cui si trova a gestire dati crittografati utilizzando i protocolli su cui si basa GnuPG. Il dispositivo dell'università israeliana analizza le emissioni radio della CPU, individuando degli schemi di funzionamento ripetitivi. Da questi schemi, PITA è in grado di ricostruire i calcoli eseguiti dal processore stesso e, da qui, ricavare i dati in transito nel sistema informatico.
A differenza di altri dispositivi dal funzionamento simile, PITA può leggere i messaggi senza che sia costantemente all'ascolto: è sufficiente che il dispositivo registri le onde radio a intervalli determinati, andando poi a ricostruire la sequenza di dati a posteriori. Inoltre, anziché registrare l'intero spettro delle emissioni elettromagnetiche del processore (cosa che avrebbe richiesto componenti hardware più potenti e meno efficienti dal punto di vista energetico), il dispositivo realizzato dai ricercatori israeliani è in ascolto sulla sola banda di frequenza da 100 kilohertz, la banda che gli studiosi hanno individuato come la più utile, riducendo ulteriormente costi, complessità e la potenza di calcolo necessaria a decifrare il messaggio.
PITA del futuro
Il gruppo di ricerca israeliano è oggi impegnato su due fronti. Da un lato sta tentando di dimostrare che la stessa tecnica utilizzata per bucare GnuPG può essere utilizzata per hackerare altri software basati sui protocolli di crittografia RSA e ElGamal. Dall'altro lato, invece, sta tentando di ampliare il raggio d'azione di PITA: se oggi è necessario piazzare il dispositivo in un raggio di cinquanta centimetri circa dal computer da hackerare, i ricercatori sperano di riuscire, in futuro, ad andare ben oltre il metro di distanza.