Bitwhisper, dove anche la rete non arriva
09 Apr 2015
Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.
In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l’altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.
Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.
Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.
[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]
In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.
Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.
Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.
Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per iniettare malware in PC non connessi in rete delle centrali iraniane.
Francesco Mecca