mercoledì 22 ottobre 2008
Roma - Un'antenna, anche rudimentale, può bastare. A giudicare dai video
pubblicati dai ricercatori del
Security and Cryptography Laboratory del Politecnico di Losanna, per
intercettare tutto quanto passa sui tasti di un computer ci vuole poco: che si tratti di un laptop o di un desktop con tastiera USB o PS2 non fa differenza. Tutti, ma proprio tutti, rischiano da oggi in avanti di vedere spiattellate ai quattro venti le proprie chiacchiere su Messenger o le password dei servizi bancari.
http://vimeo.com/2007855
Mancano per il momento i dettagli sulla tecnica utilizzata dagli ingegneri elvetici, anche se alcuni particolari possono essere senz'altro colti già a partire dai
due video pubblicati in attesa del
paper ufficiale. Nel primo dei due, i ricercatori mostrano cosa occorre per recuperare l'intero testo digitato su una tastiera posta nello stesso ambiente dell'antenna ricevente:
un banale filo elettrico della lunghezza di un metro, ecco quanto occorre per creare il dipolo utile allo spionaggio.
Naturalmente c'è bisogno di qualche diavoleria elettronica collegata all'antenna per trasformare le informazioni captate in materiale da sottoporre al computer. E poi c'è
un software che in entrata riceve il segnale in radiofrequenza registrato e lo trasforma, o per meglio dire lo ri-trasforma, nel testo digitato. Si tratta solo di lanciare un comando in un terminale: una dopo l'altra, le lettere che compongono la breve frase "trust no one" riappaiono sullo schermo del computer attaccante dopo essere state premute sulla tastiera vittima.
Nel caso si voglia provare l'intercettazione passando
attraverso i muri, bisogna dotarsi di qualcosa di più che un po' di centimetri di coassiale. Un vero e proprio
antennone da competizione campeggia ora nella stanza dei test, con collegata la stessa apparecchiatura del caso precedente. Ci si sposta nella stanza accanto e si pigiano di nuovo i tasti della tastiera: anche questa volta, la parola "password" finisce tranquillamente intercettata.
Sono gli stessi
Sylvain Pasini e
Martin Vuagnoux, autori della ricerca, a
spiegare che non si tratta del primo tentativo in assoluto (
concluso con successo) di captare a distanza quanto finisca digitato su computer diffusi in tutto il mondo: a differenza dei precedenti esperimenti, tuttavia, i due svizzeri hanno individuato ben
quattro differenti metodologie in grado di svelare per intero quanto dattiloscritto su un computer, senza distinzione di sorta tra tastiere recenti, datate, incorporate in un notebook o collegate più all'antica via cavo.
http://vimeo.com/2008343
"Abbiamo individuato 4 modi diversi per ricostruire interamente o parzialmente le digitazioni di tastiere collegate via cavo ad una distanza di 20 metri - scrivono - anche attraverso i muri". E non si sono certo fermati al primo successo: "Abbiamo testato 11 diversi modelli di tastiere prodotte tra il 2001 e il 2008, PS/2, USB e laptop: sono tutte vulnerabili ad almeno uno dei nostri quattro tipi di attacchi".
Il risultato è che oggi, ma chissà quanti altri erano già a conoscenza del problema, nessun tipo di tastiera può essere più ritenuta sicura. A costo di suonare paranoici, ogni ufficio, ogni internet point, persino
ogni abitazione privata potrebbe essere sotto controllo senza bisogno di inserire nei computer
keylogger che possono sempre finire impigliati tra le maglie di un antivirus, o
trojan di stato che possono causare reazioni incontrollate dell'opinione pubblica. O, molto più prosaicamente, un concorrente potrebbe avere tutto l'interesse a scoprire cosa succede nell'azienda leader del mercato in procinto di lanciare un nuovo prodotto.
Come osservano Pasini e Vuagnoux, "Senza dubbio i nostri attacchi possono essere facilmente migliorati, visto che abbiamo usato apparecchiature relativamente economiche". Sarebbe a dire che il
limite attuale di 20 metri potrebbe essere scavalcato semplicemente utilizzando antenne più potenti e apparecchiature più sofisticate. Senza contare che, con una adeguata potenza di calcolo e una opportuna ampiezza di banda, potrebbero facilmente essere intercettate anche più tastiere contemporaneamente.
Come detto, mancano ulteriori dettagli su come tutto ciò sia possibile, quali siano le effettive strumentazioni coinvolte e quale tipo di approccio sia stato seguito per identificare e decodificare il segnale che passa sui cavi che corrono tra tastiera e computer. Di una cosa i ricercatori sono certi: come
nel caso dell'intercettazione delle immagini proiettate su uno schermo (con la
nota tecnica di Wim van Eck), il problema è tutto nella
qualità dei materiali. "Abbiamo concluso - spiegano - che le tastiere con filo vendute nei negozi sono a rischio intercettazione principalmente a causa della progettazione che risente dei costi di produzione: quindi non sono sicure per la trasmissione dei dati sensibili".
Luca Annunziata
Fonte:
Punto Informatico