I ricercatori dell’Università Ben-Gurion (Bgu) nell’area del Negev in Israele non hanno mai visto la nostrana pubblicità in cui una ragazza infastidita cerca di dissuadere il focoso fidanzato con una frase diventata storica: “Antoniooo, fa caldo!”

Nonostante questa carenza di cultura promozionale hanno capito che l’eccessivo calore può tramutarsi in un problema sgradito. Nella fattispecie hanno scoperto che un computer può essere violato attraverso un attacco ai sistemi di ventilazioneLa tecnica si chiama “BitWhisper e, sfruttando il calore, realizza una comunicazione bidirezionale tra due computer adiacenti ma non collegati tra loro. Lo studio, condotto da Mordechai Guri e dai suoi colleghi del Bgu Cyber Security Center, ha preso spunto dall’esigenza di verificare i livelli di sicurezza di contesti lavorativi in cui esistono risorse “air-gapped” (o…aria-distanziati), ovvero computer separati fisicamente tra loro.

Parliamo di apparati di elaborazione e di trasmissione lasciati deliberatamente isolati dal resto per elevare il livello di protezione attraverso la mancata interconnessione ad ambienti “a rischio” come Internet o altre reti – locali e non – che potrebbero veicolare problemi o predoni. E’ la situazione in cui si vengono a trovare le stazioni di lavoro adoperate per transazioni finanziarie, delicate finalità o missioni industriali/commerciali, applicazioni militari o altri frangenti critici. E’ il classico caso in cui la separazione fisica è precauzione preordinata, apparentemente pagata con il solo disagio di costringere chi intende “passare” un file da un computer all’altro a far ricorso ad un supporto fisico su cui copiare quanto di interesse per poi procedere al “travaso” sul dispositivo di destinazione.

Il genere di bricconata che stiamo esaminando ha proprio il suo habitat nelle tante organizzazioni in cui non mancano due computer sulla medesima scrivania, soluzione adottata da chi vuole avere una macchina collegata alla rete aziendale e una invece proiettata verso Internet con l’illusione di non correre rischi.

BitWhisper è capace di sfruttare proprio lo spazio che – spesso non superiore a 30-40 centimetri – divide i cabinet affiancati. Come? Per farne cosa?

Stabilisce un invisibile canale di comunicazione bidirezionale che fa dialogare i due computer grazie alle emissioni di calore e ai sensori termici (quelli che regolano la velocità delle ventole di raffreddamento) che sono inglobati nei circuiti elettronici delle macchine. In pratica impostando apposite tabelle delle temperature, BitWhisper è capace di trasformare elementari informazioni in formato binario in specifici impulsi termici. Il computer che affianca il “collega trasmettitore” riceve e interpreta le variazioni termometriche e le converte in dati.

Prima che qualcuno cominci a sbuffare (provocando interferenze, raffreddando l’aria…) va subito detto che non si devono immaginare grandi “conversazioni” da intercettare: BitWhisper non ha ambizioni orwelliane. Basta la rilevazione di otto variazioni termiche in un’ora per carpire i caratteri di una password o di un codice segreto (che non superino quella lunghezza!), opportunamente acquisiti sul computer “spiato” e poi trasmessi con tutta calma.

Il fatto che l’impercettibile flusso di comunicazione sia “double-way” consente anche operazioni “a rovescio”. Anziché acquisire una informazione dal computer “vittima”, si può impartire a questo un comando indebito con la stessa dinamica appena descritta. Una dimostrazione video – realizzata dai medesimi ricercatori della Bgu – evidenzia proprio quest’ultima possibilità con l’invio di un comando da un computer ad un altro adiacente.

Fortunatamente, se così si può dire, i due apparati devono essere stati entrambi contaminati in precedenza da un apposito malware. Il giochetto quindi richiede tempo, oltre ad abilità e strumenti software. Purtroppo chi deve attaccare possiede sempre tutti e tre i requisiti.

Twitter: @Umberto_Rapetto

Articolo Precedente

Instagram lancia la nuova app “Layout”: più foto in un’unica immagine

next
Articolo Successivo

Facebook, la funzione “Accade oggi” per riscoprire foto e post a distanza di anni

next