Hackerare un computer scollegato dalla Rete? Basta un vecchio cellulare

Un team israeliano di ricercatori di sicurezza ha messo a punto una tecnica per estrarre dati da un computer isolato dalle classiche reti di comunicazione, come quelli usati nelle infrastrutture critiche.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

Quando si vuol rendere assolutamente  a prova di infiltrazione una rete, la si stacca da Internet fisicamente e la si lascia isolata, impenetrabile dall'esterno. Questo tipo di reti vengono chiamate "air gapped", cioè reti circondate solo da aria. La definizione è obsoleta, ormai, ma è rimasta questa dai tempi in cui bastava scollegare il cavo per isolare qualcosa.

Adesso, un team di ricercatori è riuscito a trovare un modo per estrarre lo stesso dei dati da un computer air-gapped, facendo uso di un vecchio cellulare. Per la dimostrazione hanno usato un vecchio Motorola C123,  quindi un dispositivo ben antecedente all'era degli smartphone.

motorola c123 mobile phone large 2
Il cellulare usato per recuperare i dati non è esattamente l'ultimo modello disponibile, ma ha tutto quello che serve: un'antenna GSM

Per recuperare i dati, il vecchio cellulare sfrutta la rete GSM e l'emissione di onde elettromagnetiche tipiche di ogni computer.

Il team che ha sviluppato questa tecnica non è nuovo nel settore in quanto nei mesi passati aveva già trovato un modo per estrarre dati da un pc air-gapped usando uno smartphone e anche una tecnica per recuperare dati tramite un sensore di temperatura che rileva le emissioni termiche del computer "da attaccare".

Quello che rende un po' speciale questa tecnica è che usa solo tecnologie presenti in qualsiasi computer e su qualsiasi scrivania, in modo da non dare nell'occhio.

L'attacco può, però, avvenire solo dopo che sul PC air-gapped sia stato installato un malware creato appositamente.

air gap security research
È incredibile, ma anche analizzando la semplice immagine del calore generato da un pc, si possono estrarre dati dai suoi dischi fissi.

Sento già il coro di "grazie al piffero" (ammetto di averlo pensato anche io quando ho letto il rapporto), ma le cose non sono così semplici come sembrano. Le reti air-gapped sono sicure proprio perché anche in caso di infiltrazione di malware, i dati non possono uscire.

Se invece un malware trova un modo per inviare dati, per di più tramite un canale non convenzionale e quindi non monitorato da eventuali difese, come invece accade nelle trasmissioni tramite i convenzionali canali IP, si apre una falla nella difesa che potrebbe essere sfruttata.

Dopo aver installato il malware, infatti, basta che qualcuno dotato di un vecchio cellulare (a cui è stato modificato il firmware) entri nella stessa stanza del computer infetto per poter ricevere i dati che il malware ha raccolto.

Il software sul PC, infatti, tramite delle specifiche istruzioni inviate al processore emette delle frequenze rilevabili dall'antenna GSM del telefono e l'architettura multicanale della memoria funge da amplificatore, in modo da riuscire a farle arrivare a una distanza ragionevole.

Si potrebbe obiettare che installare un malware in un computer super protetto non sia una cosa facile e questo è sicuramente vero. Anche i PC air-gapped, però, hanno bisogno di assistenza tecnica, così come di esser sostituiti di tanto in tanto.

Se si riesce a installare il malware mentre si lavora al ripristino del PC o se si riesce a fornire una macchina di backup che abbia già il malware installato, metà del lavoro è fatto.

Resta poi il compito di trovare un agente segreto in grado di infiltrarsi fisicamente nella struttura e arrivare entro 5 metri dal PC infetto, ma questo lo lasciamo ai professionisti dei servizi segreti.

Aggiornamento: ho aggiunto una piccola spiegazione di come vengono trasmessi i dati.