{"id":57772,"date":"2022-12-16T15:11:33","date_gmt":"2022-12-16T14:11:33","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57772"},"modified":"2022-12-16T15:11:36","modified_gmt":"2022-12-16T14:11:36","slug":"rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/","title":{"rendered":"Rubare dati da un computer senza internet e senza toccarlo? Si pu\u00f2"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6fdee370f2\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6fdee370f2\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/#Cose_un_air-gap\" >Cos&#8217;\u00e8 un air-gap<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/#Dopo_la_violazione_dellAir_Gap\" >Dopo la violazione dell&#8217;Air Gap<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/#Come_funziona_Covid-Bit\" >Come funziona Covid-Bit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/#La_tensione_e_la_frequenza\" >La tensione e la frequenza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/rubare-dati-da-un-computer-senza-internet-e-senza-toccarlo-si-puo\/57772\/#Conclusione\" >Conclusione<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>I ricercatori della Universit\u00e0 Ben Gurion del Negev in israele sono riusciti a farlo e vi spieghiamo come hanno fatto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cose_un_air-gap\"><\/span>Cos&#8217;\u00e8 un air-gap<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Prima di tutto bisogna capire cos&#8217;\u00e8 una situazione in cui i computer, per estrema sicurezza, non sono collegati n\u00e9 a internet n\u00e9 a reti interne.&nbsp; Un &#8220;air-gap&#8221; \u00e8 una misura di sicurezza che descrive l&#8217;isolamento fisico di una rete o di un dispositivo da reti esterne come Internet. In alcuni casi, il termine viene esteso per descrivere l&#8217;isolamento da qualsiasi rete poco sicura, pubblica o non pubblica. Questa misura viene adottata soprattutto quando sono coinvolti dati sensibili o altamente riservati, per ridurre al minimo i rischi di fuga di dati. Varie politiche difensive impongono l&#8217;isolamento dei sistemi. Ad esempio, i computer con air gap di solito hanno i loro controller di interfaccia wireless (ad es. Wi-Fi e Bluetooth) disabilitati o rimossi. In alcuni casi, l&#8217;accesso fisico all&#8217;ambiente con air gap \u00e8 regolato tramite un rigoroso controllo degli accessi, autenticazione biometrica e sistemi di identit\u00e0 personale.<\/p>\n\n\n\n<p>Le organizzazioni militari gestiscono comunemente reti air-gap per conservare informazioni classificate. Ad esempio, il Dipartimento della Difesa degli Stati Uniti utilizza il Secret Internet Protocol Router Network (SIPRNet) per trasmettere informazioni classificate al livello di Secret. La National Security Agency Network (NSANET) \u00e8 l&#8217;intranet ufficiale della NSA che gestisce informazioni fino al livello Top-Secret. Altri tipi di strutture possono anche essere mantenuti all&#8217;interno di ambienti airgapped, comprese reti bancarie e di borsa, infrastrutture critiche, sistemi critici per la vita e apparecchiature mediche.<\/p>\n\n\n\n<p>Tuttavia, nonostante l&#8217;elevato livello di isolamento, le reti con air gap non sono invulnerabili agli attacchi informatici. Nel corso degli anni, \u00e8 stato dimostrato che si possono hackerare anche reti con air gap altamente sicure. Per raggiungere questo obiettivo, gli aggressori possono utilizzare varie strategie come l&#8217;interferenza con le catene di approvvigionamento, l&#8217;impiego di tecniche di ingegneria sociale e l&#8217;utilizzo di infiltrati. Una delle famose violazioni di una rete air-gap \u00e8 stata rivelata nel novembre 2008 ed \u00e8 stata descritta come &#8220;la violazione pi\u00f9 grave dei sistemi informatici riservati dell&#8217;esercito statunitense&#8221;.  In questo caso, un sofisticato malware noto come Agent.Btz venne inserito nella rete strategica tramite un&#8217;unit\u00e0 USB rimovibile e si diffuse nelle reti interne con un worm informatico. <\/p>\n\n\n\n<p>Il worm Stuxnet, scoperto nel 2011, \u00e8 un malware da 500 kilobyte che ha attaccato le reti industriali, compreso un impianto di arricchimento dell&#8217;uranio in Iran. Stuxnet potrebbe diffondersi furtivamente tra i computer, anche quelli non connessi a Internet. Negli ultimi dieci anni sono stati segnalati numerosi attacchi su reti con air gap. Nel 2020 i ricercatori di ESET hanno scoperto Ramsay, un framework di spionaggio informatico in grado di operare all&#8217;interno di reti protette e su misura per la raccolta e l&#8217;esfiltrazione di documenti sensibili. Nel 2021, i ricercatori ESET hanno pubblicato informazioni tecniche su vari APT utilizzati per attaccare reti con airgap negli ultimi 15 anni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dopo_la_violazione_dellAir_Gap\"><\/span>Dopo la violazione dell&#8217;Air Gap<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dopo aver violato la rete sicura diffondendosi sulla rete interna e raccolto informazioni sensibili, l&#8217;intruso deve far trapelare i dati raccolti all&#8217;esterno. Sebbene questa esfiltrazione sia un compito banale nel caso di reti connesse a Internet, \u00e8 un compito molto pi\u00f9 impegnativo nel caso di reti isolate e con gap. A causa della mancanza di connettivit\u00e0 a Internet, l&#8217;aggressore deve ricorrere a speciali tecniche di comunicazione, note anche come &#8220;canali nascosti air-gap&#8221;. In queste tecniche, l&#8217;aggressore sfrutta mezzi fisici non standard per far trapelare informazioni al di fuori dell&#8217;ambiente isolato. Nel corso degli anni, i ricercatori hanno esplorato vari tipi di canali nascosti, principalmente con mezzi elettromagnetici, acustici e ottici. Con i metodi elettromagnetici, gli aggressori utilizzano le onde elettromagnetiche emanate dalle parti del computer per codificare e far trapelare informazioni sensibili. Un utente malintenzionato pu\u00f2 anche utilizzare gli ultrasuoni e le luci per esfiltrare i dati dai sistemi. Queste tecniche innovative consentono agli avversari di fornire dati sensibili da sistemi isolati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_funziona_Covid-Bit\"><\/span>Come funziona Covid-Bit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Iniziamo col dire che il nome scelto dai ricercatori israeliani non ha nulla a che fare con la pandemia. E&#8217; solo stato scelto un nome tecnico che risulta simile, ma nulla di pi\u00f9. In questo caso COV \u00e8 abbreviazione di &#8220;segreto&#8221;, e la seconda parte ID-bit sta per qualcosa come &#8220;informazione divulgata, poco a poco\u201d.<\/p>\n\n\n\n<p>Questo schema di esfiltrazione di dati utilizza l&#8217;alimentazione di un computer come fonte di trasmissioni radio non autorizzate ma rilevabili e decodificabili.<\/p>\n\n\n\n<p>I ricercatori hanno testato una velocit\u00e0 di trasmissione dati segrete fino a 1000 bit\/sec (che era una velocit\u00e0 modem dialup perfettamente utile e utilizzabile 40 anni fa).<\/p>\n\n\n\n<p>Affermano inoltre che i dati trapelati possono essere ricevuti da un telefono cellulare non modificato, anche uno con il proprio hardware wireless disattivato, fino a 2 metri di distanza.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"945\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2022\/12\/air-gap-infiltrato-1024x945.jpg\" alt=\"\" class=\"wp-image-57782\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/12\/air-gap-infiltrato-1024x945.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/12\/air-gap-infiltrato-300x277.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/12\/air-gap-infiltrato-768x709.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/12\/air-gap-infiltrato.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ci\u00f2 significa che i complici al di fuori di un laboratorio protetto potrebbero essere in grado di utilizzare questo trucco per ricevere dati rubati senza sospetti, supponendo che le pareti del laboratorio non siano sufficientemente ben schermate contro le perdite radio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_tensione_e_la_frequenza\"><\/span>La tensione e la frequenza<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le CPU moderne in genere variano la tensione e la frequenza operativa per adattarsi al cambiamento del carico, riducendo cos\u00ec il consumo energetico e contribuendo a prevenire il surriscaldamento.<\/p>\n\n\n\n<p>Alcuni laptop controllano la temperatura della CPU senza bisogno di ventole, rallentando deliberatamente il processore se inizia a surriscaldarsi, regolando sia la frequenza che la tensione per ridurre il calore disperso a scapito di prestazioni inferiori. <\/p>\n\n\n\n<p>Possono farlo grazie a un dispositivo elettronico noto come SMPS, abbreviazione di alimentatore a modalit\u00e0 commutata.<\/p>\n\n\n\n<p>Gli SMPS non utilizzano trasformatori e resistenze per variare la loro tensione di uscita, come facevano in passato gli adattatori di alimentazione antiquati, ingombranti, inefficienti e rumorosi.<\/p>\n\n\n\n<p>Invece, prendono una tensione di ingresso costante e la convertono in un&#8217;onda quadra CC ordinata utilizzando un transistor a commutazione rapida per attivare e disattivare completamente la tensione, da centinaia di migliaia a milioni di volte al secondo.<\/p>\n\n\n\n<p>Componenti elettrici abbastanza semplici trasformano quindi questo segnale CC in una tensione costante proporzionale al rapporto tra la durata degli stadi &#8220;on&#8221; e gli stadi &#8220;off&#8221; nell&#8217;onda quadra commutata in modo pulito.<\/p>\n\n\n\n<p>Come puoi immaginare, questa commutazione e livellamento comporta rapidi cambiamenti di corrente e tensione all&#8217;interno dell&#8217;SMPS, che a sua volta crea campi elettromagnetici, in poche parole, onde radio che fuoriescono attraverso i conduttori metallici nel dispositivo stesso.<\/p>\n\n\n\n<p>Ma come puoi usare il rumore radio di un SMPS che commuta milioni di volte al secondo per trasmettere qualcosa di diverso dal rumore?<\/p>\n\n\n\n<p>Il trucco, secondo un rapporto scritto dal ricercatore Mordechai Guri, \u00e8 variare il carico sulla CPU in modo improvviso e drastico, ma a una frequenza molto pi\u00f9 bassa, cambiando deliberatamente il codice in esecuzione su ciascun core della CPU tra 5000 e 8000 volte al secondo.<\/p>\n\n\n\n<p>Creando un modello sistematico di cambiamenti nel carico del processore a queste frequenze relativamente basse.<\/p>\n\n\n\n<p>Guri \u00e8 stato in grado di indurre l&#8217;SMPS a cambiare le sue velocit\u00e0 di commutazione ad alta frequenza in modo tale da generare modelli radio a bassa frequenza che potrebbero essere rilevati e decodificati in modo affidabile. Dato che il &#8220;pseudo-rumore&#8221; elettromagnetico deliberatamente generato si presentava tra 0Hz e 60kHz, si \u00e8 rivelato ben allineato con le capacit\u00e0 di campionamento del chip audio medio di un laptop o di un telefono cellulare, utilizzato per digitalizzare la voce e riprodurre musica.<\/p>\n\n\n\n<p>Di conseguenza, quasi tutti i dispositivi audio digitali attualmente in uso, inclusi quelli in cuffie, telefoni cellulari e microfoni per podcast, supportano una velocit\u00e0 di registrazione di 48.000 Hz.<\/p>\n\n\n\n<p>Utilizzando alcune particolari tecniche di codifica della frequenza per costruire il &#8220;rumore&#8221; radio che non era solo un rumore casuale, Guri \u00e8 stato in grado di creare un canale dati nascosto e unidirezionale con velocit\u00e0 dati che vanno da 100 bit\/sec a 1000 bit\/ sec, a seconda del tipo di dispositivo su cui era in esecuzione il codice di regolazione del carico della CPU. I PC desktop, ha scoperto Guri, potrebbero essere indotti a produrre &#8220;onde radio segrete&#8221; fornendo dati a 500 bit\/sec senza errori o 1000 bit\/sec con un tasso di errore dell&#8217;1%.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusione\"><\/span>Conclusione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;analisi e il rapporto dell&#8217;Universit\u00e0 Ben Gurion sono naturalmente molto pi\u00f9 complessi di questa nostra spiegazione, ma il punto focale \u00e8 la gestione del &#8220;rumore&#8221; generato dalle Cpu dei computer nell&#8217;aerea protetta. Un rumore che spesso noi non sentiamo nemmeno ma che in realt\u00e0 possono essere registrate dai cellulari o da registratori pi\u00f9 sofisticati.<\/p>\n\n\n\n<p>Questo modello di rumore, modificato e gestito dal worm creato dai ricercatori pu\u00f2 gestire praticamente qualsiasi informazione, dalla password interna fino a interi pacchetti di files.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori della Universit\u00e0 Ben Gurion del Negev in israele sono riusciti a farlo e vi spieghiamo come hanno fatto. Cos&#8217;\u00e8 un air-gap Prima di tutto bisogna capire cos&#8217;\u00e8 una situazione in cui i computer, per estrema sicurezza, non sono collegati n\u00e9 a internet n\u00e9 a reti interne.&nbsp; Un &#8220;air-gap&#8221; \u00e8 una misura di sicurezza [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57784,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57772","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/12\/invio-dati.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57772"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57784"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}