newsSicurezza Informatica

MOSQUITO attack: ti buco con l’audio.

MOSQUITO attack.

MOSQUITO attack: dopo aver preso coscienza che esiste l’attacco Gairoscope e che gli israeliani ne sanno una più del diavolo, mi sono interessatto degli attacchi ad apparecchiature air-gapped.

Computer air-gapped ?

Un computer air-gapped (o isolato) è un sistema informatico che è deliberatamente separato e non connesso a reti esterne o a Internet. Questa separazione fisica impedisce il trasferimento diretto di dati tra il computer isolato e altri dispositivi o reti.

L’obiettivo principale di un computer air-gapped è quello di massimizzare la sicurezza isolando completamente il sistema da potenziali minacce esterne, come attacchi informatici o malware. Questi sistemi sono spesso utilizzati in contesti in cui la sicurezza dei dati è di estrema importanza, come nel settore militare, nelle infrastrutture critiche o in laboratori di ricerca sensibili.

Poiché i computer air-gapped non sono connessi a Internet o ad altre reti, il trasferimento di dati da e verso tali sistemi richiede metodi di comunicazione alternativi. Ad esempio, i dati possono essere trasferiti tramite dispositivi di archiviazione rimovibili come unità USB, dischetti o persino tramite segnali ottici o acustici.

Tuttavia, nonostante le misure di sicurezza adottate, i computer air-gapped non sono completamente immuni da attacchi. Sono state sviluppate tecniche sofisticate, come gli attacchi basati sulle emissioni elettromagnetiche e altro…, per compromettere tali sistemi isolati e violare la loro sicurezza

MOSQUITO attack

MOSQUITO è una nuova tecnica ideata da un team di ricercatori dell’Università israeliana Ben Gurion, guidati dall’esperto Mordechai Guri, per esfiltrare dati da una rete air-gapped.

La tecnica sfrutta gli altoparlanti collegati (altoparlanti passivi, cuffie o auricolari) per acquisire il suono dall’ambiente circostante sfruttando una specifica caratteristica del chip audio.
Ancora una volta il team ha dimostrato che la separazione delle reti informatiche da Internet non è sufficiente a proteggerle dagli aggressori. In passato, lo stesso gruppo di ricercatori aveva dimostrato che era possibile ascoltare conversazioni private invertendo le cuffie collegate a un computer precedentemente infettato.

La tecnica MOSQUITO stabilisce una trasmissione segreta a ultrasuoni tra due computer protetti dall’aria utilizzando la comunicazione da altoparlante a altoparlante.

“In questo articolo, mostriamo come due (o più) computer dotati di protezione dall’aria nella stessa stanza, equipaggiati con altoparlanti passivi, cuffie o auricolari, possano scambiarsi dati in modo occulto tramite onde ultrasoniche”, si legge nel documento di ricerca.

“I microfoni non sono necessari. Il nostro metodo si basa sulla capacità di un malware di sfruttare una specifica caratteristica del chip audio per trasformare gli altoparlanti collegati da dispositivi di uscita in dispositivi di ingresso”.

Gli esperti si basano sul modo in cui altoparlanti/cuffie/auricolari rispondono alla gamma quasi-ultrasonica (da 18kHz a 24kHz) per sfruttare l’hardware che può essere invertito per funzionare come microfono.

Il team israeliano ha testato la tecnica MOSQUITO con diverse apparecchiature a diverse distanze e velocità di trasmissione.

La tecnica è stealth, due computer si scambiano dati tramite suoni udibili utilizzando altoparlanti e cuffie, rendendo impossibile scoprirla.

Gli esperti hanno condiviso due video di proof-of-concept che mostrano due computer air-gapped infettati con un codice maligno sviluppato dagli esperti.

In definitiva, hanno testato con successo la tecnica MOSQUITO nella comunicazione da altoparlante a altoparlante, da altoparlante a cuffie e da cuffie a cuffie.

Mordechai Guri

Mordechai Guri è un ricercatore in sicurezza informatica presso il laboratorio di sicurezza informatica dell’Università Ben-Gurion del Negev, in Israele. È noto per il suo lavoro sulla sicurezza dei computer, in particolare per le sue ricerche sull’utilizzo delle emissioni elettromagnetiche (EM) come vettore di attacco per compromettere la sicurezza dei sistemi informatici. Guri ha condotto diverse ricerche sulle “attacchi air-gap” che mirano a compromettere i computer isolati da reti esterne.

Il suo lavoro ha evidenziato le vulnerabilità dei sistemi informatici e ha contribuito allo sviluppo di contromisure per proteggere i dispositivi e le reti da attacchi di questo genere. Le sue ricerche sono state pubblicate in importanti conferenze e riviste accademiche di sicurezza informatica.