Le stazioni Air-Gap sono davvero sicure?

Le stazioni air-gapped sono sistemi totalmente isolati, realizzati in modo tale da evitare qualsiasi interazione con l’esterno. Fino ad oggi sono stati ritenuti tra le poche soluzioni davvero sicure per archiviare o gestire dati strategici. Tuttavia, una ricerca Israeliana di recente ha dimostrato che è possibile violarne i contenuti sfruttando un canale ottico non visibile ad occhio nudo e attivabile mediante una impercettibile manipolazione della luminosità del monitor. Tali variazioni, se riprese da telecamere di sicurezza o webcam compromesse installate negli stessi locali, possono tramutarsi in dati. Esistono però alcuni requisiti necessari affinché questa tecnica funzioni. Prima di tutto la stazione Air-Gap deve essere preventivamente infettata da un malware (in grado di codificare i dati modulandoli attraverso la luminosità del monitor) tramite un supporto USB o con accesso diretto alla macchina (con una talpa interna), e poi deve esserci una telecamera precedentemente compromessa a riprendere le variazioni di luminosità, che diventeranno dei dati tramite una elaborazione video. La tecnica si chiama D2C display-to-camera e deve fare i conti con alcuni problemi insiti nella geometria degli obiettivi - come la distorsione ottica - che possono far degradare anche notevolmente il bit-rate della comunicazione che non sembra superi, in questo momento, i 5bit/sec. Le contromisure da mettere in campo possono essere preventive o di rilevamento. Controllare l’accessibilità dei computer Air-Gap, installare pellicole polarizzate sugli schermi, vietare la videosorveglianza nel locale dove è installato il/i monitor. Per adesso la tecnica sembra di non facile attuazione e soprattutto avere il grande limite della bassa velocità di trasferimento, ma non è da escludere che i criminal-hacker siano già all’opera per perfezionare la metodologia di attacco.

Condividi:
Torna indietro

Iscriviti alle newsletter di AttivaEvolution