Un hack è riuscito a rubare dei dati dai dispositivi nelle gabbie di Faraday

C'è ancora qualcosa che si può definire sicuro?
15.2.18
Image: MIC85/Wikimedia Commons

Molti metodi hanno fallito nello sforzo di proteggere le comunicazioni digitali, ma uno è ancora relativamente affidabile: le gabbie di Faraday. Queste custodie metalliche ostacolano tutte le cariche elettriche in entrata e in uscita, e in passato sono state utilizzate con successo da coloro che speravano di nascondere le loro comunicazioni wireless. Ricorderete che Chelsea Manning ha usato una gabbia di Faraday improvvisata l'anno scorso quando ha chiesto ai giornalisti del New York Times di scaricare i loro telefoni dentro un forno a microonde per impedire che altri curiosi ascoltassero.

Pubblicità

Nonostante l'apparenza poco ortodossa, le gabbie di Faraday sono in gran parte considerate un passaggio efficace, se non estremo, nel garantire le comunicazioni. Mentre molti hanno utilizzato questa tecnologia per scopi personali (un proprietario di bar nel Regno Unito ha persino creato la sua gabbia di Faraday per tenere lontani gli ubriachi dai loro telefoni), istituzioni più grandi come banche, governi e altre società le utilizzano per custodire alcuni dei loro dati sensibili. Questi sistemi hanno anche dimensioni variabili. Le gabbie più piccole e le borse possono essere utilizzate dalle persone normali, mentre le grandi corporazioni creano intere sale conferenze.

Sembra, tuttavia, che queste gabbie di rete metallica possano avere un buco nell'armatura.

Un nuovo attacco informatico presentato in due documenti rilasciati di recente dai ricercatori del Cyber Security Research Center dell'Università Ben Gurion, in Israele, mostra come i dati potrebbero essere compromessi anche se racchiusi in una gabbia di Faraday.

Il metodo di estrazione, denominato MAGNETO, funziona infettando un dispositivo "air-gapped", ovvero un computer che non si è mai connesso a Internet, con un malware specializzato chiamato ODINI, che regola i campi magnetici del dispositivo. Da lì, il malware può sovraccaricare la CPU con i calcoli, forzando i suoi campi magnetici ad aumentare. Uno smartphone, situato a un massimo di 12-15 centimetri dal computer, può quindi ricevere i segnali nascosti emessi dalle onde magnetiche per decodificare chiavi di crittografia, token credenziali, password e altre informazioni sensibili.

Mordechai Guri, a capo del settore ricerca e sviluppo presso il Cyber Security Research Center, ha detto che la loro ricerca voleva dimostrare che le gabbie di Faraday non sono infallibili.

"Le gabbie di Faraday sono note da anni come una buona tutela per i canali elettromagnetici nascosti", ha detto Guri a Motherboard in una mail. "Qui vogliamo dimostrare che non sono ermetici, e che possono essere aggirati da un aggressore motivato."

Pubblicità

Secondo la ricerca, anche se i telefoni sono collocati in luoghi sicuri in modalità aereo, queste tecniche di estrazione potrebbero ancora funzionare. Poiché i sensori magnetici del telefono non sono considerati interfacce di comunicazione, rimarrebbero attivi anche in quella modalità.

Le basi per l'innovazione del ricercatore sono state ricavate da precedenti esempi pubblici di vulnerabilità dei computer offline. Lo scorso luglio, Wikileaks ha rilasciato alcuni documenti che dimostrano come la CIA abbia usato il malware per infettare le macchine air-gapped. La suite di strumenti, chiamata "Brutal Kangaroo", avrebbe consentito agli aggressori della CIA di infiltrarsi nelle reti chiuse utilizzando un'unità flash USB compromessa. I ricercatori del Cyber Security Research Center hanno evidenziato "Brutal Kangaroo" nel loro articolo come un esempio reale della fallibilità dei computer air-gapped.

I giornali sottolineano che le reti di computer air-gapped sono utilizzate dalle banche per archiviare informazioni riservate, e anche dal settore militare e della difesa. Guri ha detto che le istituzioni che sperano di risolvere questi problemi di sicurezza potrebbero trovarsi di fronte a qualche difficoltà.

"Nel [caso] del canale magnetico nascosto, è piuttosto impegnativo, dal momento che il computer deve essere schermato con uno speciale scudo ferromagnetico." ha concluso Guri. "Le contromisure pratiche sono l'approccio 'zoning', in cui si definisce un perimetro in cui non è consentito [ogni] ricevitore / smartphone."

Questo articolo è apparso originariamente su Motherboard US.