ALLERTA PERICOLI INFORMATICI

PERICOLO AIR-FI : funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi e non richiede diritti di amministratore sul computer isolato

PERICOLO AIR-FI : funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi e non richiede diritti di amministratore sul computer isolato
Scritto da gestore

Le aziende collocano le proprie informazioni su dispositivi che non sono collegati a una rete locale (nรฉ tantomeno a Internet), affinchรฉ restino riservate e al di fuori della portata degli hacker: sono i cosiddetti โ€œcomputer air gappedโ€. Per quanto sicuro possa sembrare, infettare un dispositivo del genere o un segmento di rete in realtร  non รจ cosรฌ difficile (ricordiamociย Stuxnet). Estrarre le informazioni ottenute si rivela invece molto piรน complicato.

รˆ qui cheย entrano in gioco i metodi piรน astutiย e Mordechai Guri, un ricercatore dellโ€™Universitร  Ben-Gurion del Negev, รจ specializzato nel trovarli. Ilย dottor Guri non รจ lโ€™unico, naturalmente, ma negli ultimi anni รจ stato protagonista della scoperta di varie dozzine di tecniche.

Intermezzo promozionale ... continua la lettura dopo il box:

Un nuovo studio descrive un ulteriore modo per estrarre dati da un computer isolato, questa volta utilizzando la tecnologia Wi-Fi (da cui il nomeย Air-Fi).

Air-Fi: come funziona
La comoditร  di Air-Fi รจ che funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi. Si basa invece su malware giร  installati sul dispositivo che possono utilizzare il bus di memoria DDR SDRAM per generare radiazioni elettromagnetiche alla frequenza di 2,4 GHz. Il malware รจ in grado di codificare i dati necessari come variazioni di questa radiazione e qualsiasi dispositivo dotato di un ricevitore Wi-Fi, compreso un altro dispositivo compromesso, รจ in grado di captare e intercettare i segnali generati. Questโ€™altro dispositivo potrebbe essere un normale smartphone o anche una lampadina intelligente.

Il metodo Air-Fi รจ particolarmente sgradevole dal punto di vista della sicurezza informatica. Non richiede diritti di amministratore sul computer isolato: un normale account utente puรฒ portare a termine il lavoro. Inoltre, lโ€™utilizzo di una macchina virtuale non fornisce alcuna protezione, le macchine virtuali hanno accesso a moduli di memoria.

Velocitร  e portata di trasmissione dei dati
I ricercatori hanno trasmesso i dati senza distorsioni evidenti a una portata di 2-3 metri (in un caso specifico, fino a 8 metri) e a una velocitร  fino a 100 bit al secondo, a seconda dellโ€™hardware del computer infetto e del tipo di ricevitore. Come per la maggior parte dei metodi analoghi, non รจ molto veloce. Il trasferimento di un file di 20 MB, ad esempio, richiederebbe 466 ore. Tuttavia, il testo di โ€œJingle Bellsโ€, a 1.300 byte, potrebbe essere trasferito in 90 secondi. In questa prospettiva, rubare un nome utente e una password con questa tecnica sembra del tutto realistico.

Come combattere lโ€™Air-Fi
Lโ€™utilizzo dellโ€™Air-Fi comporta emissioni elettromagnetiche. รˆ possibile contrastare questa tecnica utilizzando le seguenti misure:

Non consentite per nessun motivo lโ€™utilizzo di dispositivi abilitati alla connessione Wi-Fi in prossimitร  di sistemi isolati;
Monitorate i sistemi isolatiย alla ricerca di processi sospetti;
Proteggete il computer con una gabbia di Faraday;
Vietate tutti i dispositivi esterni allโ€™interno dellโ€™azienda, compresi i vecchi telefoni di una volta.
Questโ€™ultimo รจ lโ€™approccio piรน radicale, ma anche il piรน efficace.

Come tutti i metodi simili, lโ€™Air-Fi รจ troppo lento e difficile da usare da parte dei comuni criminali informatici per gli attacchi di tutti i giorni. Puรฒ perรฒ interessare le spie industriali e i governi per la sua capacitร  di lavorare senza diritti di amministratore. Ilย testo integrale dello studioย fornisce maggiori informazioni su questa nuova tecnica.

Fonte : https://www.kaspersky.it/blog/air-fi-data-exfiltration/23681/