141 lines
8.3 KiB
HTML
141 lines
8.3 KiB
HTML
<!DOCTYPE html>
|
||
<html lang="en">
|
||
<head>
|
||
<meta charset="utf-8">
|
||
<meta name="viewport" content="width=device-width">
|
||
<title>Bitwhisper, dove anche la rete non arriva | Caught in the Net</title>
|
||
<link rel="stylesheet" href="../../../../../assets/blog/fonts/opensans.css">
|
||
<link href="../../../../../assets/blog/css/normalize.css" rel="stylesheet" type="text/css">
|
||
<link href="../../../../../assets/blog/css/cayman.css" rel="stylesheet" type="text/css">
|
||
<meta name="theme-color" content="#5670d4">
|
||
<meta name="generator" content="Nikola (getnikola.com)">
|
||
<link rel="alternate" type="application/rss+xml" title="RSS" hreflang="en" href="../../../../../rss.xml">
|
||
<link rel="canonical" href="francescomecca.eu/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/">
|
||
<meta name="author" content="Francesco Mecca">
|
||
<link rel="prev" href="../../5/il-big-bang-dei-big-data/" title="Il Big Bang dei Big Data" type="text/html">
|
||
<link rel="next" href="../../12/tempo-di-elezioni/" title="Tempo di elezioni" type="text/html">
|
||
<meta property="og:site_name" content="Caught in the Net">
|
||
<meta property="og:title" content="Bitwhisper, dove anche la rete non arriva">
|
||
<meta property="og:url" content="francescomecca.eu/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/">
|
||
<meta property="og:description" content="Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse ">
|
||
<meta property="og:type" content="article">
|
||
<meta property="article:published_time" content="2015-04-09T17:17:00Z">
|
||
<meta property="article:tag" content="PesceWanda">
|
||
</head>
|
||
<body>
|
||
<div id="container">
|
||
|
||
<section class="page-header"><h1 class="project-name">
|
||
Caught in the Net
|
||
</h1>
|
||
<h2 class="project-tagline">La rete ti cattura ma libera il pensiero</h2>
|
||
<a class="btn" href="../../../../../">Home</a>
|
||
<a class="btn" href="../../../../../pages/about/">About me</a>
|
||
<a class="btn" href="../../../../../pages/contattami/">Contact me</a>
|
||
<a class="btn" href="../../../../../archiveall.html">Archive</a>
|
||
<a class="btn" href="../../../../../rss.xml">RSS</a>
|
||
<a class="btn" href="http://francescomecca.eu/git/pesceWanda">Personal Git</a>
|
||
<a class="btn" href="https://github.com/FraMecca">Github</a>
|
||
<a class="btn" href="../../../../../wp-content/curriculum/CV_Mecca_Francesco.pdf">Curriculum</a>
|
||
</section><section class="main-content"><div class="post">
|
||
|
||
<header><h1 class="post-title">
|
||
|
||
<h1 class="p-name post-title" itemprop="headline name">Bitwhisper, dove anche la rete non arriva</h1>
|
||
|
||
</h1>
|
||
</header><p class="dateline post-date">09 April 2015</p>
|
||
</div>
|
||
|
||
|
||
|
||
<div class="e-content entry-content" itemprop="articleBody text">
|
||
<div>
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div class="separator" style="clear:both;text-align:center;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
|
||
</div>
|
||
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
|
||
<div style="text-align:right;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span>
|
||
</div>
|
||
</div>
|
||
|
||
<p><span style="font-family:Arial, Helvetica, sans-serif;"><br></span> </p>
|
||
<div style="line-height:100%;margin-bottom:0;">
|
||
<span style="font-family:Arial, Helvetica, sans-serif;"><br></span>
|
||
</div>
|
||
</div>
|
||
</div>
|
||
<aside class="postpromonav"><nav><h4>Categories</h4>
|
||
|
||
<ul itemprop="keywords" class="tags">
|
||
<li><a class="tag p-category" href="../../../../../categories/pescewanda/" rel="tag">PesceWanda</a></li>
|
||
</ul></nav></aside><p class="sourceline"><a href="index.md" class="sourcelink">Source</a></p>
|
||
|
||
|
||
|
||
<footer class="site-footer" id="footer"><span> CC BY-SA 4.0 International.<br></span>
|
||
<span class="site-footer-credits"><a href="https://getnikola.com">Nikola</a>, <a href="https://github.com/jasonlong/cayman-theme">Cayman theme</a>.</span>
|
||
</footer></section>
|
||
</div>
|
||
</body>
|
||
</html>
|