Rubare dati da un PC con la sola vibrazione delle ventole. Impossibile? Non proprio

Rubare dati da un PC con la sola vibrazione delle ventole. Impossibile? Non proprio

Un gruppo di ricercatori israeliano escogita un metodo per sottrarre informazioni da PC air-gapped, sfruttando la vibrazione delle ventole. Ma è più che altro una dimostrazione di concetto, in quanto la velocità di trasmissione è bassissima

di pubblicata il , alle 20:01 nel canale Sicurezza
 

Un hacker molto determinato a raggiungere il suo obiettivo è spesso in grado di elaborare metodi molto fantasiosi e altrettanto efficaci sebbene per lo più sia sufficiente fare leva su cattive pratiche di sicurezza o su vulnerabilità software per riuscire nei suoi intenti.

Chi si è costruito una reputazione nell'individuare tecniche di hacking molto particolari, ma comunque sfruttabili, sono i ricercatori della Ben Gurion University di Israele, coordinati dal dottor Mordechai Guri, che concentrano le loro attività di ricerca sui PC cosiddetti "air-gapped" cioè che sono isolati da Internet e non sono connessi nemmeno ad una rete locale.

L'ultimo esperimento dei ricercatori è incentrato su una tecnica da loro elaborata che prende il nome di AiR-ViBeR. Il concetto di base è che le vibrazioni prodotte dai componenti elettro-meccanici di un computer - le ventole, principalmente - possono essere sfruttate per trasmettere informazioni, sfruttando un malware che è in grado di codificare i dati da trasmettere e manipolare le ventole per creare le vibrazioni desiderate.

Nell'esperimento i ricercatori hanno usato uno smartphone collocato sullo stesso tavolo di un PC per registrare le vibrazioni e le loro variazioni, sfruttando gli accelerometri del telefono che negli smartphone di oggi sono sufficientemente sensibili e precisi da recepire anche le variazioni più minute. Nel caso specifico i ricercatori hanno usato un Samsung Galaxy S10, dotato di accelerometri accreditati di una risoluzione di 0,0023956299 metri al secondo quadrato.

Che si tratti di Android o iOS, comunque, è interessante osservare che nessuno dei due sistemi operativi chiede il permesso dell'utente per leggere i dati rilevati dagli accelerometri, il che in altri termini sta a significare che non v'è alcun indizio visivo tale da far sospettare che stia succedendo qualcosa dietro le quinte. Inoltre la lettura di queste informazioni può avvenire in maniera abbastanza semplice, senza compromettere in alcun modo il dispositivo mobile: è sufficiente sfruttare un browser web con JavaScript.

Le prove di trasmissione dati hanno avuto riscontro positivo con lo smartphone collocato a circa un metro e mezzo dal PC-bersaglio. Tuttavia la velocità di trasmissione è incredibilmente lenta, nell'ordine di mezzo bit al secondo! I ricercatori hanno poi osservato che la ventola del case pare essere quella più efficace allo scopo, mentre quella della CPU è risultata essere meno utile.

Come detto in precedenza il team di Guri ha già sperimentato modalità per estrarre informazioni da sistemi air-gapped, e in questa pagina sono riassunte tutte le loro imprese. Degne di nota sono quelle di USBee, di cui avevamo già parlato nella notizia "USBee, il malware che può estorcere dati anche da computer non connessi", o ancora una tecnica che prevede la possibilità di sottrarre informazioni recependo le variazioni, opportunamente indotte, della luminosità del monitor di un PC.

Si tratta di tecniche appunto fantasiose, probabilmente alcune più percorribili di altre nel mondo reale, ma tutte convergenti su una considerazione che è diventata una famosa massima nel mondo della sicurezza informatica: l'unico PC sicuro è un PC spento.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marko_00120 Aprile 2020, 20:17 #1
bravi, ma il minitower era sul ripiano
per questo hanno "sentito" le vibrazioni
se fosse sul pavimento, ciccia.
possono riprovare con lo sfarfallio del led degli hard disk
o dalle emissioni del cavo monitor, altre cosa fatte in passato
non ricordo se dagli stessi.
chi sono i committenti, è facile immaginarlo...
Ginopilot20 Aprile 2020, 20:28 #2
Mi pare di capire che abbiano usato un software che controlla e fa opportunamente ruotare le ventole per per trasmettere informazioni. Quindi non basta trovarsi vicino al pc, bisogna pure installarci sto software.
omerook20 Aprile 2020, 21:10 #3
Io non ho ventole nel PC ..tje

Ma era più divertente la tecnica che trasformava la scheda audio in un modulatore e il filo del mouse in una antenna. Roba che agente segreto 007 levate
Jack.Mauro20 Aprile 2020, 22:57 #4
Ci sarebbe quasi da aver paura, se non fosse che sia il pc che il telefono devono essere già stati compromessi (ovvero devono essere stati installati dei software appositi) prima che il data leak abbia inizio.
Sul pc deve essere installato un software con privilegi amministrativi per controllare la velocità delle ventole, mentre sul telefono basta una app a livello utente.
biometallo21 Aprile 2020, 07:35 #5
Tuttavia la velocità di trasmissione è incredibilmente lenta, nell'ordine di mezzo bit al secondo!

Nessuno che si lamenta che la propria adsl viaggia più lentamente a questo giro?

Comunque soluzioni davvero fantasiose ed affascinanti, anche se dubito potranno mai avere un uso pratico.
Ginopilot21 Aprile 2020, 08:49 #6
Originariamente inviato da: biometallo
Tuttavia la velocità di trasmissione è incredibilmente lenta, nell'ordine di mezzo bit al secondo!

Nessuno che si lamenta che la propria adsl viaggia più lentamente a questo giro?

Comunque soluzioni davvero fantasiose ed affascinanti, anche se dubito potranno mai avere un uso pratico.


Il punto e' che ti po di informazioni si riescono a catturare. Con mezzo bit al secondo una pw si trasmette in pochi minuti. Se devi trasmettere una file di qualche kb allora ciao
zappy21 Aprile 2020, 09:44 #7
Originariamente inviato da: Ginopilot
Il punto e' che ti po di informazioni si riescono a catturare. Con mezzo bit al secondo una pw si trasmette in pochi minuti. Se devi trasmettere una file di qualche kb allora ciao

molto giusto.
gatto2321 Aprile 2020, 15:55 #8
Senza considerare che il PC stava a circa 1,5mt dal telefono. In situazioni reali a tale distanza si opererebbe direttamente sul PC bersaglio. Sarebbe gia più interessante se il terminale fosse gia a qualche decina di metri. Operazione fantasiosa e poco interessante allo stato attuale
Hiei360021 Aprile 2020, 22:46 #9
Scusate ma questa mi sembra una stupidaggine bella e buona.

Questo metodo per funzionare necessita dell'installazione di un malware apposito sul PC - quindi di fatto bisogna avere acceso al PC per far funzionare questo metodo...ma se si ha accesso al PC, perché si dovrebbe usare un metodo così lento?

Ok facciamo finta che per qualche ragione si ha accesso al PC ma non si ha accesso ai sui dati perché criptati - perché non installare un keylogger e poi in un secondo momento recuperare le informazioni? se si ha potuto avere accesso al PC una volta...magari è possibile accedervi una seconda volta,e collezionare tutti i dati raccolti dal keylogger,mi sembra 1000 volte più efficiente di questa fantasiosa idea della ventola...
allmaster22 Aprile 2020, 17:08 #10
l'unico PC sicuro è un PC spento.


Veramente anche su quello ho i miei dubbi

Comunque il punto è riuscire ad usare una cosa nata per fare un determinato compito per uno completamente diverso

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^