domenica 23 agosto 2015

L'Attacco Tramite Onde Radio: AirHopper

Mordechai Guri, ricercatore dell’università Ben-Gurion in Israele, co-adiuvato daYuval Elovici, ha dimostrato al Malcon 2014 (in Colorado) come non sia necessario essere connessi a una rete per rubare dati sensibili. Quello che una volta era chiamato “AirGap Security” ed era considerato come uno tra i firewall più potenti in circolazione, non è più “così” sicuro.
Guri ha deciso di sfidare il buon senso, usando un metodo nuovo che si chiama “AirHopper” e non usa né Bluetooth né il Wifi e la tecnica potrebbe essere usata da organizzazioni criminali e servizi segreti per rubare dati sensibili da qualsiasi computer.
Come si sa i computer emettono frequenze FM come i televisori.
E’ stato dimostrato come con questo sistema si possano ricevere dati testuali e binari che possono essere fatti filtrare fino a 7 metri di distanza ad una velocità di che va da 13 a 60 bytes al secondo.
Abbastanza, per violare dati sensibili.


COME FUNZIONA
Come detto i 2 ricercatori hanno chiamato la loro tecnologia AirHopper, essa in poche parole consiste in un’app keylogger che permette di intercettare quello che si digita su un computer a poca distanza.
AirHopper però è un keylogger particolare in quanto non ha bisogno di connettersi attraverso le comuni connessioni ma utilizza le onde radio emesse dal monitor o da un display collegato ad un computer.
In poche parole basterebbe sapere la risoluzione del monitor per esempio 1024×768 e il refresh rate, che di solito si aggira intorno ai 60 MHz.
Con questi dati è possibile ricavare il Pixel Timing.
Il Pixel Timing rappresenta la frequenza in MHz in cui il pixel viene rappresentato sul monitor ed è il principale parametro .
Con una scheda grafica standard è possibile ricostruire il pattern delle immagini che vengono trasmesse al display perchè come detto in fase di trasmissione queste generano un’onda radio.
In particolare grazie ai nuovi modelli di telefono dotati di radio è possibile ricevere segnali FM.
Così è bastato sviluppare un’app che permetta di convertire il segnale in testo.
Lo scopo della ricerca era quello di dimostrare che è possibile utilizzare un malware che si propaga attraverso frequenze FM e che da quello poi è possibile recepire come una sorta di keylogger quello che si digita a schermo.

Nessun commento:

Posta un commento