Rubare i dati da un Pc sfruttando le vibrazioni delle ventole



[ZEUS News - www.zeusnews.it - 20-04-2020]

ventole vibrazioni

Un computer scollegato dalla rete è certamente più sicuro di un computer connesso, ma non si può dire che sia assolutamente a prova di intrusione.

Alcuni ricercatori dell'Università Ben Gurion del Negev, in Israele, hanno infatti ideato un sistema che permette di trasmettere dati da un computer usando le vibrazioni generate dalle ventole.

Quasi ogni computer (a parte alcuni modelli ultracompatti che puntano più alla silenziosità che alle prestazioni) ha delle ventole: ce n'è una sul processore, poi spesso se ne trova anche almeno una sul case. E, se è presente una scheda grafica discreta, anch'essa avrà le sue brave ventole.

Ogni ventola, inevitabilmente, produce delle vibrazioni e quelle prodotte dalle ventole del case sono le più semplici da captare per un apparecchio posto all'esterno del computer, poiché facilmente si trasmettono alla superficie su cui è appoggiato il computer stesso (un tavolo, in molti casi).

Tale apparecchio non deve necessariamente essere un dispositivo appositamente costruito: è sufficiente uno smartphone, oggigiorno sempre dotato di un accelerometro al proprio interno, che sia poggiato sul medesimo tavolo usato dal Pc.

Lo scenario studiato dagli israeliani prevede quindi innanzitutto individuare un computer bersaglio, non connesso in rete, collocato su un tavolo e che abbia almeno una ventola collegata al case. Poi è necessario installarvi un particolare malware, operazione che - come ha dimostrato Stuxnet - non è difficile: basta lasciare in posizione strategica una chiavetta Usb.

Il malware ha due scopi: raccogliere i dati che interessano al suo creatore e modulare la rotazione della ventola dello chassis secondo un codice predefinito, variando di conseguenza anche le vibrazioni generate.

Queste, naturalmente, vengono poi captate dallo smartphone, sul quale non c'è nemmeno bisogno di installare un malware.

Infatti sia Android che iOS considerano sicuro l'uso dei sensori (come l'accelerometro) e pertanto né chiedono all'utente il permesso di adoperarli né mostrano alcun tipo di notifica della loro attivazione. Dato inoltre che è possibile accedere ai sensori usando un JavaScript, tutto ciò che serve è convincere l'utente a visitare un sito che contenga lo script adatto.

Possiamo convenire che un attacco siffatto non sia semplicissimo da portare, ma è sicuramente anche fattibile: con un po' di ingegneria sociale si può ottenere la collaborazione involontaria di chi dispone di un accesso lecito al bersaglio.

D'altra parte, si tratta anche di un attacco "lento": la velocità di trasmissione che si può ottenere tramite le vibrazioni è molto bassa, pari a circa un bit ogni due secondi nelle dimostrazioni fatti da Mordechai Guri, primo autore dello studio.

Ancora una volta, quindi, ha ragione Kevin Mitnick quando dice che l'unico computer veramente sicuro è un computer spento.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

{Fabio}
Per {comeno}: pensa alla falsa sicurezza di chi utilizza un computer NON connesso alla rete, e alla possibilità di trafugare quindi dati molto, molto critici (codici di lancio? chiavi di crypto?). Ci sono servizi di intelligence molto pazienti.
7-5-2020 12:52

Beh per recuperare delle credenziali di accesso basta anche un'ora... Quello che mi sembra veramente macchinoso è il modo per riuscire ad attivare l'hackeraggio che comporta la necessità di compromettere almeno due dispositivi della vittima che poi dovrà necessariamente mettere lo smartphone sulla stessa superficie sulla quale è posto... Leggi tutto
1-5-2020 10:26

... "e se stacchi anche la spina stai ancora più tranquillo!" :-D
23-4-2020 01:19

Mica vero. Se sul case ho messo i post-it della lista della spesa, del telefono di qualcuno o il codice per accedere a certi servizi... chi si porta via il pc ha comunque ottenuto dei dati sensibili.
22-4-2020 21:54

{comeno}
Un bit ogni due secondi?!?!?!? In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato. Direi che questo "attacco" può far dormire sonni... Leggi tutto
22-4-2020 11:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1664 voti)
Luglio 2025
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
Tutti gli Arretrati
Accadde oggi - 2 luglio


web metrics