francescomecca.eu/_site/index.php/archives/82.html

405 lines
10 KiB
HTML
Raw Normal View History

2016-05-01 11:13:57 +02:00
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Bitwhisper, dove anche la rete non arriva &middot; Caught in the Net
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
2016-07-22 21:12:39 +02:00
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
2016-05-01 11:13:57 +02:00
2016-05-03 23:38:08 +02:00
2016-07-15 04:40:39 +02:00
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
2016-11-18 20:45:39 +01:00
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
2016-05-01 11:13:57 +02:00
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
2017-02-24 07:32:48 +01:00
<p>&copy; 2017. CC BY-SA 4.0 International </p>
2016-05-01 11:13:57 +02:00
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="post">
<h1 class="post-title">Bitwhisper, dove anche la rete non arriva</h1>
<span class="post-date">09 Apr 2015</span>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l&#8217;NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
<div style="text-align:right;">
<span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span>
</div>
</div>
<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
</div>
2016-09-17 15:13:02 +02:00
<!--<div class="related">-->
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
2017-02-24 07:32:48 +01:00
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/01/11/spazio-digitale-rant-facebook/">-->
<!--Titolo-->
<!--<small>11 Jan 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
2016-11-19 18:38:14 +01:00
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">-->
<!--Capire il Machine Learning (parte 3)-->
<!--<small>15 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
2016-09-17 15:13:02 +02:00
<!---->
<!--<li>-->
<!--<h3>-->
2016-11-18 20:45:39 +01:00
<!--<a href="/pescewanda/2016/11/11/machine-learning-PARTE2/">-->
<!--Capire il Machine Learning (parte 2)-->
<!--<small>11 Nov 2016</small>-->
2016-09-17 15:13:02 +02:00
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
2016-11-18 20:45:39 +01:00
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
<!--Capire il Machine Learning (parte 1)-->
<!--<small>10 Nov 2016</small>-->
2016-09-17 15:13:02 +02:00
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
2016-11-18 20:45:39 +01:00
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
<!--A short talk about cryptography at the Berkman Klein Center-->
<!--<small>07 Jul 2016</small>-->
2016-09-17 15:13:02 +02:00
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
2016-05-01 11:13:57 +02:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:45:39 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:45:39 +01:00
2016-11-18 20:49:28 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:45:39 +01:00
2016-09-17 15:13:02 +02:00
2016-11-19 18:38:14 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:45:39 +01:00
2017-02-24 07:32:48 +01:00
2016-09-17 15:13:02 +02:00
2016-11-19 18:38:14 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:49:28 +01:00
2016-09-17 15:13:02 +02:00
2016-11-19 18:38:14 +01:00
2016-09-17 15:13:02 +02:00
2017-02-24 07:32:48 +01:00
2016-11-18 20:45:39 +01:00
2017-02-24 07:32:48 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:45:39 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:49:28 +01:00
2016-09-17 15:13:02 +02:00
2016-11-18 20:49:28 +01:00
2016-11-18 20:45:39 +01:00
2016-09-17 15:13:02 +02:00
2016-05-01 11:13:57 +02:00
</div>
2016-09-17 15:13:02 +02:00
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
2016-05-01 11:13:57 +02:00
</body>
</html>