BitWhisper, il cracking piace caldo

BitWhisper, il cracking piace caldo

Ricercatori israeliani sviluppano un sistema a dir poco insolito per condurre attacchi informatici tra due computer vicini, un meccanismo che fa uso delle radiazioni di calore per trasmettere ordini e ricevere dati
Ricercatori israeliani sviluppano un sistema a dir poco insolito per condurre attacchi informatici tra due computer vicini, un meccanismo che fa uso delle radiazioni di calore per trasmettere ordini e ricevere dati

Dall’Università israeliana Ben-Gurion del Negev arriva la notizia dello sviluppo di BitWhisper , innovativa tipologia di attacco pensata per superare il cosiddetto “air gap” tra computer fisicamente separati per compromettere un sistema bersaglio, rubare informazioni sensibili e altro ancora.

BitWhisper funziona con le radiazioni di calore , o per meglio dire sfrutta i sensori di calore presenti sui due PC usati nei test per trasmettere e ricevere “pulsazioni” di calore: i PC sono fisicamente separati da uno spazio vuoto di circa 10 cm e non sono connessi alla rete, ma nella dimostrazione dei ricercatori israeliani il primo sistema riesce a inviare un comando al secondo provocando il lancio di un missile giocattolo su un lanciamissili connesso tramite porta USB.

Se la dimostrazione pratica delle potenzialità di BitWhisper è stata fatta con gadget di plastica, gli ideatori dell’attacco ipotizzano ovviamente l’impiego dell’attacco per scopi molto più nefasti e tecnologicamente avanzati: BitWhisper sarebbe l’ideale per condurre operazioni segrete con l’installazione di due malware (uno trasmittente e l’altro ricevente) su due macchine presenti nello stesso luogo non distanti più di 40 cm l’una dall’altra, una eventualità molto comune quando si parla di aziende o uffici governativi.

Il “data rate” delle trasmissioni a mezzo di radiazioni di termiche è relativamente lento, visto che si parla di otto impulsi trasmessi ogni ora. Una capacità in ogni caso sufficiente a rubare password e aggiornare il codice malevolo piantato sul secondo PC compromesso, sostengono i ricercatori, tanto più che prima di stabilire la comunicazione termica il malware installato in precedenza (tramite chiavetta USB, disco ottico o chissà cos’altro, come il Datagate insegna) ha tutto il tempo di rubare dati, registrare i tasti premuti sulla tastiera e condurre ogni altro genere di nefandezza ai danni di utenti, governi e aziende.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
8 apr 2015
Link copiato negli appunti