come hackerare un computer non connesso ad internet

Non importa quali sistemi di sicurezza avete adottato o gli accorgimenti che avete preso. Un computer o uno smartphone connesso a Internet sono potenzialmente hackerabili in qualunque momento. Certo, molto dipende dal fatto se si è considerati un “obiettivo sensibile” e dalla tipologia di hacker che ci si trova di fronte, ma in linea di principio qualunque dispositivo può essere compromesso tramite una connessione alla Rete (via cavo o via etere fa poca differenza).
Rispetto al passato, però, i pirati informatici hanno alzato la loro asticella e hanno iniziato a puntare anche a sistemi tecnologici che, per la loro importanza e centralità, sono progettati per non essere mai connessi al web. Si tratta dei cosiddetti sistemi air gapped ( in italiano vuoto d’aria), ovvero reti locali isolate da Internet come network militari, sistemi di controllo di grandi aziende e industrie sensibili (ad esempio centrali nucleari o industrie chimiche) o ancora network che gestiscono e processano pagamenti attraverso carte di credito e bancomat.
I continui miglioramenti registrati sul versante tecnologico, però, hanno finito con il mettere in pericolo anche i dati conservati all’interno di queste “bolle d’aria”. Gli hacker, sfruttando tecniche e tecnologie sempre più sofisticate, sono così riusciti a bucare le rete air gap e trafugare i dati archiviati al loro interno. Come? Sfruttando le onde radio, analizzando il calore prodotto dalla CPU, utilizzando laser. Insomma, il meglio dell’hi-tech al servizio di criminali informatici.

hacker1.jpg

Hackerare computer con le onde elettromagnetiche
Qualunque dispositivo alimentato da corrente elettrica genera un’onda elettromagnetica che può essere sfruttata per trafugare informazioni di qualunque tipo. Non si tratta di una cosa del tutto nuova dato che questo tipo di cyber crimine era già conosciuto ai tempi della Guerra Fredda tra Usa e Urss. Tuttavia va detto che nel tempo si è evoluto e permette oggi di scoprire anche quello che una persona sta digitando su una tastiera a diversi metri di distanza.
Analizzando i cambiamenti dello spettro radio generato da una tastiera attiva – sia essa collegava via USB, in modalità wireless o “attaccata” al computer come nel caso di un laptop – gli hacker sono in grado di intercettare il testo che una persona sta digitando a circa 20 metri di distanza. Il tutto con un elevato grado di accuratezza. Merito di un dispositivo sviluppato ad hoc e che costa circa 5 mila euro: una cifra irrisoria, se si pensa che strumenti del genere sono solitamente utilizzati da agenti dei servizi segreti o hacker professionisti.

hacker3.jpg

Hackerare computer con il laser
Sfruttando una luce laser, invece, gli hacker possono registrare le vibrazioni prodotte dai singoli tasti della tastiera – univoche, stando ai ricercatori di sicurezza informatica – e riuscire così a registrare a distanza di diversi metri quello che un altro utente sta digitando. Questo metodo funziona anche sfruttando l’accelerometro di uno smartphone posizionato nelle immediate vicinanze di un computer. Il grado di accuratezza, però, sarà inferiore.
Registrare le onde radio prodotte dai computer
Oltre alle onde elettromagnetiche, i dispositivi elettronici in funzione producono anche delle onde radio che consentono agli hacker di “intercettare” le informazioni che stanno processando. Per farlo basta uno smartphone dotato di ricevitore FM (per ascoltare la radio) e un’app realizzata appositamente. Una volta registrato il segnale radio generato dalla CPU e dalle altre componenti interne, lo smartphone agisce da “ponte” comunicativo, per inviare le informazioni raccolte a un computer che si occuperà poi di decifrarle.

hacker2.jpg

Infettare computer sfruttando il calore
Restando nel campo della fisica dell’informatica, qualunque componente interna di un dispositivo elettronico attraversato da corrente elettrica produrrà calore in base all’effetto Joule. Un “comportamento” che può avere le sue ripercussioni anche a livello di sicurezza informatica. Come dimostrato da un team di ricercatori israeliani, infatti, se due computer adiacenti sono infettati da una stessa tipologia di malware, uno di questi può analizzare le variazioni di temperatura indotte dal software malevolo nel dispositivo che lo affianca, così da stabilire una comunicazione e trafugare informazioni preziose anche in assenza di una connessione diretta. Un esperimento effettivamente realizzato, che ha dato modo al gruppo di studiosi di dimostrare che i vuoti d’aria (informatici, ovviamente) possono essere “bucati” sfruttando adeguatamente anche le variazioni di temperatura.
Dispositivi spia a ultrasuoni
Nel caso in cui i computer air gapped siano posizionati all’interno di stanze schermate, i metodi prima elencati potrebbero non funzionare. Il primo, in particolare, sarebbe totalmente inefficacie: le onde elettromagnetiche, per quanto potenti, non potranno superare le pareti schermate. Discorso differente, invece, per gli ultrasuoni: le stanze blindate e schermate, in questo caso, generalmente, possono ben poco.
Per hackerare un sistema air gap sfruttando gli ultrasuoni un cybercriminale deve sfruttare due unità distinte: una all’interno della stanza, nelle vicinanze del computer da “bucare”, l’altra all’esterno della stanza ad agire da ricevitore. Un sistema del genere permette di trasferire i dati a una velocità di 12 megabyte al secondo: un data rate sufficiente per trafugare grandi quantità di informazioni in un lasso di tempo tutto sommato limitato.

 

grazie per il tempo dedicato alla lettura di questo articolo

Paolo

Annunci

Una risposta a "come hackerare un computer non connesso ad internet"

Add yours

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...

Create a website or blog at WordPress.com

Su ↑

%d blogger hanno fatto clic su Mi Piace per questo: