Al giorno d’oggi, niente sembra in grado di fermare gli hacker più esperti. Esistono tipologie di hacking in grado di violare persino i sistemi più protetti. Si pensi ai computer air gap. Elaboratori e, in certi casi, sistemi che agiscono senza venire mai collegati a una rete esterna.
I sistemi air gap, in teoria, dovrebbero essere letteralmente inattaccabili. Eppure, esistono diversi metodi per hackerare computer non in rete. Si va dalle tecniche capaci di danneggiare direttamente il dispositivo in questione, a quelle pensate per rubare le informazioni contenute al suo interno.
Cosa sono i computer con air gap
I computer e, più in generale, i sistemi informatici con air gap sono considerati tra i più sicuri in assoluto. Il termine inglese “air gap” in italiano può venire tradotto come “vuoto d’aria”: una traduzione letterale, che però aiuta ad avvicinarsi al concetto dietro questo genere di tecnologie.
I sistemi air gap sistemi isolati, che dunque non hanno alcun tipo di connessione né fisica né wireless a reti e/o computer non protetti. I computer air gap creano un vero e proprio vuoto d’aria tra loro stessi gli altri sistemi.
I sistemi air gap sono molto più diffusi di quanto non si potrebbe immaginare, sia in ambito professionale che domestico. Sono moltissime le circostanze in cui un computer non necessita di essere collegato alla rete.
Air gap significa “vuoto d’aria”. I computer air gap non sono in alcun modo collegati a reti e sistemi non protetti.
I computer air gap spesso vengono destinati a usi specifici: si pensi, in tal senso, ai computer utilizzati nell’ambito dell’editing audio e/o video. Inoltre, si ricorre a sistemi air gap anche nel caso in cui si debbano mantenere informazioni particolarmente sensibili.
I sistemi air gap sono considerati in grado di resistere a diversi attacchi: ad esempio, resistono ai malware, ai ransomware e ai keylogger. In teoria, un hacker che non è collegato alla rete, non ha altra alternativa che raggiungere fisicamente il dispositivo.
All'atto pratico esistono diverse tipologie di hacking che rendono possibile un attacco a un computer con air gap. In tutti questi casi si parla di air gap hacking.
Air gap hacking tramite dispositivo di archiviazione
Per hackerare computer non in rete bisogna trovare un sistema che permetta di “bucare” il vuoto d’aria. Un modo per avvicinare un sistema isolato e che, ovviamente, non preveda possibilità di interazione diretta.
Purtroppo, anche con presupposti così complessi, esistono numerose tipologie di hacking potenzialmente efficaci. Ad esempio, è possibile sfruttare i diversi dispositivi di archiviazione esterna esistenti per creare dei vettori di attacco.
Anche i computer air gap infatti vengono talvolta connessi a chiavette USB o magari ad hard disk esterni: più precisamente, questo avviene ogni qual volta sia necessario spostare dei file al loro interno.
Ebbene, è possibile sfruttare queste circostanze installando applicazioni specifiche sul dispositivo che verrà poi collegato al sistema air gap. La minaccia inizia quindi a diffondersi, infettando tutti i sistemi a cui verrà connesso il computer sotto attacco.
Pare che il celebre virus informatico Stuxnet abbia iniziato a infettare proprio grazie a unità rimovibili USB. Un primo passo apparentemente innocuo, che però avrebbe portato a dei danni capaci di intaccare persino il programma nucleare iraniano.
Air gap hacking tramite modulazione di calore
Esistono altre strategie che permettono di hackerare computer non in rete. Tipologie di air gap hacking che, però, prevedono comunque un certo livello di prossimità fisica con il sistema da violare.
Si pensi agli esperimenti relativi alla modulazione del calore. Tutte le componenti di un computer infatti emettono calore: dalla scheda video alla RAM, passando ovviamente per il processore.
Ebbene, è stato dimostrato come sia possibile sfruttare il calore per trasferire informazioni tra due computer non comunicanti. Per farlo, si ricorre a una tecnica nota col nome di BitWhisper.
Con il BitWhisper, le variazioni di temperatura vengono sfruttate per generare delle sequenze di bit in grado di attivare malware e programmi nocivi.
Le continue modifiche di calore producono comunicazioni paragonabili in qualche modo al codice Morse. Il malware riceve queste comunicazioni, le elabora e le trasforma in comandi.
Altre tipologie di hacking su computer air gap
Si è visto come persino i computer air gap possano essere violati attraverso attacchi hacker ad hoc. Gli esempi di cui sopra però prevedevano soltanto interventi diretti all’interno del sistema in questione.
Esistono tante altre tipologie di hacking che, da un certo punto di vista, possono essere considerate air gap hacking. Ad esempio, le tecniche che permettono di registrare dati provenienti da un computer o da un sistema isolato.
Un primo sistema consiste nell’analisi delle onde elettromagnetiche: una tecnica che prevede l’utilizzo di dispositivi specifici e che risulta efficace nel caso ci si trovi a una ventina di metri dal computer in questione.
Un altro sistema prevede l’utilizzo di luci laser in grado di registrare le vibrazioni che vengono prodotte dalla tastiera del computer in esame. Una tecnica che non corrisponde a un vero e proprio attacco, ma che permette di registrare quello che sta venendo digitato.
Per hackerare computer non in rete è possibile analizzare le loro onde elettromagnetiche, le loro vibrazioni e persino i loro ultrasuoni.
Infine, un metodo che è teoricamente performante persino nel caso in cui ci si trovi a dovere hackerare computer non in rete da una distanza non troppo ravvicinata. Una tecnica di air gap hacking che sfrutta gli ultrasuoni.
Anche i dispositivi più isolati emettono ultrasuoni, che, tra l’altro, sono in grado di superare senza problemi le pareti schermate. Per mettere in atto questo tipo di strategia occorre ricorrere a due diverse unità.
La prima unità svolgerà il ruolo di ricevitore e andrà posizionata nelle vicinanze del computer da violare. La seconda unità potrà trovarsi all’esterno della stanza e svolgerà il ruolo di ricevitore.
Per saperne di più: Chi sono gli hacker e come operano