USBee, il malware che può estorcere dati anche da computer non connessi

USBee, il malware che può estorcere dati anche da computer non connessi

Un team israeliano di sicurezza ha reso pubblico un malware in grado di estorcere dati da computer non connessi ad internet sfruttando le emissioni elettromagnetiche delle chiavette USB

di Nino Grasso pubblicata il , alle 11:46 nel canale Sicurezza
 

Qualche anno fa parlavamo dei metodi utilizzati dalla NSA per aggredire anche quei personal computer di fatto non collegati ad alcuna rete, né ad internet. Con un device USB modificato da collegare ad un computer target le spie avrebbero potuto catturare qualsiasi dato presente in quel computer utilizzando le onde elettromagnetiche diffuse nell'aria. Un team di ricercatori di sicurezza israeliano ha realizzato un nuovo metodo di raccolta dati via "air-gap", più semplice da attuare, meno pericoloso e dunque, parallelamente, più preoccupante di quello svelato nel 2013 da Snowden.

USBee, questo il nome del nuovo metodo perché come un ape si sposta nell'aria captando i bit da un posto all'altro, è un miglioramento considerevole rispetto al sistema CottonMouth sviluppato dalla NSA. Lo strumento sviluppato dall'agenzia di sicurezza americana richiedeva il collegamento fisico di una chiavetta USB mdificata ad-hoc al personal computer potenziale vittima dell'attacco, mentre USBee è in grado di trasformare in trasmettitore un qualsivoglia dispositivo USB già collegato al computer senza richiedere alcuna modifica. USBee è un malware di tipo esclusivamente software.

"Abbiamo introdotto un metodo esclusivamente software per l'esfiltrazione di dati a breve raggio utilizzando le emissioni elettromagnetiche di una chiavetta USB", ha dichiarato il gruppo di ricercatori in un documento di ricerca pubblicato lunedì. "A differenza degli altri metodi, il nostro non richiede alcun hardware di trasmissione radio visto che utilizza il data bus interno di USB". Il malware sviluppato è in grado di funzionare con qualsiasi dispositivo di archiviazione di massa compatibile con lo standard USB 2.0, trasmettendo dati ad una velocità di circa 80 byte per secondo.

Non troppo, è vero, ma sufficiente per ottenere una chiave di cifratura a 4096-bit in pochi secondi. Il software è efficace a distanze da 3 a 8 metri circa, in base alla presenza o meno di un cavo collegato al dispositivo USB che funge da antenna ed estende il segnale. USBee trasmette dati attraverso segnali elettromagnetici che sono letti da un ricevitore radio GNU e un demodulatore. Il risultato dell'hack offre la possibilità di carpire informazioni e dati sensibili anche da computer che sono fisicamente sconnessi da qualsiasi tipo di rete, anche con Wi-Fi e Bluetooth disabilitati.

USBee è stato sviluppato da un gruppo di ricerca guidato da Mordechai Guri, responsabile di ricerca e sviluppo al Cyber Security Center di Ben-Gurion. Lo stesso gruppo aveva mostrato tre settimane fa una tecnica diversa per utilizzare le "air-gap" per trasmettere dati captati dal rumore prodotto dagli hard-disk. In passato la società si è occupata dello stesso argomento con attacchi su misura, come AirHopper, BitWhisper, GSMem e Fansmitter, tutti progettati per inviare dati da un computer non connesso ad internet sfruttando la componentistica installata sui sistemi.

Si tratta di tecniche efficaci soprattutto nella teoria visto che l'utilità in situazioni realmente replicabili è estremamente limitata. Il computer vittima deve infatti essere infetto in ogni caso da un malware, fenomeno che difficilmente può accadere su un computer che non è connesso ad internet. Nei casi d'uso reali è indispensabile che un esponente interno della struttura inserisca il malware sul PC, ma a questo punto è più semplice ed efficace che lo stesso estrapoli i dati dal sistema in maniera più semplice e rapida. Combinato ad altri attacchi mirati, però, USBee può essere di cruciale importanza.

USBee funziona inviando ai drive USB una serie di 0 in modo da provocare la formazione di emissioni radio alle frequenze fra i 240 e i 480 MHz. Controllando in maniera certosina la sequenza, le radiazioni elettromagnetiche possono essere forzate per trasportare dati modulati che possono essere ricevuti e de-modulati da un ricevitore posizionato nei paraggi. Non è richiesto alcun permesso specifico sul drive USB, mentre il ricevitore hardware costa in componenti non più di 30 dollari.

Si tratta comunque di malware che non coinvolgono direttamente gli utenti comuni o le aziende, ma di concept che interessano soprattutto il mondo dello spionaggio governativo. L'interesse da parte delle agenzie di sicurezza mostra come l'argomento non sia ancora chiuso, e come la NSA probabilmente persegua ancora queste metodiche. USBee è un sistema a basso costo e in grado di funzionare con molti dispositivi di facile reperibilità, quindi è molto probabile che metodi di questo tipo siano da tempo a disposizione delle varie agenzie di intelligence interessate alla raccolta dei dati.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^