Smartphone e personal computer possono offrire molte interfacce – tra cui anche quelle audio – ad attacchi non convenzionali. Di seguito una breve panoramica sulle airgapped network, i covert channel, gli attacchi tramite ultrasuoni per comprendere e anticipare questi tipi di attacco.
La protezione della rete informatica e dei dispositivi ad essa collegati con adeguate politiche di cyber security è un’esigenza imprescindibile per molte aziende, soprattutto quelle che operano in settori particolarmente sensibili quali quello militare e bancario. E’ importante però porre l’attenzione su canali di comunicazione non convenzionali che potrebbero non essere inclusi nelle classiche procedure di sicurezza.
Una definizione di cyberspazio
In una società iper-connessa quale quella in cui viviamo, le comunicazioni wireless e cablate sono parte sempre più integrante del nostro vivere quotidiano. Questa evoluzione tecnologica ha cambiato positivamente la vita quotidiana di tutti noi, ma ha anche aperto a nuove minacce che possono incidere sulla sicurezza dei dati che ogni giorno condividiamo con lo smartphone oppure con altri dispositivi. La cyber security ha implicazioni negli affari politici, economici e militari di ogni paese. Inoltre, la rapida evoluzione dell’industria delle comunicazioni e delle tecnologie dell’informazione (ICT) ha creato nuove questioni di sicurezza. È per questo che ogni paese elabora strategie per mitigare questo tipo di minacce, che potrebbero influire sulla sicurezza nazionale.
Negli Stati Uniti (USA), la National Defence University (NDU) ha definito il cyberspazio come un ambito operativo definito dall’uso dell’elettronica e dello spettro elettromagnetico per creare, archiviare, modificare e scambiare le informazioni attraverso sistemi di informazione interconnessi tra di loro. Ovviamente, la struttura del cyberspazio cambia con l’evoluzione tecnologica. Oggi, ad esempio, la sua struttura può essere descritta dai seguenti sottodomini:
- Infrastrutture di comunicazione: reti e protocolli definiti dal modello di interconnessione (OSI) e di protocollo di controllo della trasmissione / protocollo Internet (TCP / IP);
- Sistemi: dispositivi elettronici impiegati per la comunicazione ed il salvataggio dei dati;
- Contenuti e applicazioni: software che sfruttano file-system gerarchici e database relazionali per l’elaborazione dei dati;
- Persone e social: comunità di persone suddivise per argomenti di interesse. Ad esempio, comunità online: come mailing list, blog, social network, ecc.
Sicurezza a livello fisico delle comunicazioni wireless
Le comunicazioni wireless forniscono una parte importante della connettività necessaria per le attività quotidiane. Tuttavia, dobbiamo essere consapevoli se i dati che trasmettiamo vengono gestiti in sicurezza o meno. Negli ultimi anni, sono state utilizzate diverse tecniche per garantire tale sicurezza. La cybersecurity è un settore multidisciplinare che utilizza strumenti che possono spaziare dalla crittografia nei protocolli, fino a software specifici che mitigano particolari modelli di attacco. Un esempio è il protocollo HTTPS che, supportato da una Certificate Authority (CA), implementa una difesa da attacchi di tipo man-in-the-middle (MitM).
Negli ultimi anni, ci sono state anche altre discipline che hanno permesso le implementazioni di comunicazioni wireless sicure. La physical layer security è una di queste. Con riferimento al modello open system interconnection (OSI) [1], questa tecnica si basa sull’elaborazione numerica del segnale per proteggere le comunicazioni al livello più basso del modello OSI. È stato dimostrato come in ambito di Internet of Things (IoT) oppure nelle wireless body area networks (WBAN), la physical layer security è un metodo promettente, laddove è necessaria una soluzione di sicurezza a basso consumo di energia.
Nel 1949, Shannon ha sviluppato la prima metrica per la teoria della comunicazione dei sistemi crittografici. In letteratura, ci sono diversi contributi che si occupano della sicurezza a livello fisico in cui sono sviluppate comunicazioni sicure che sfruttano imperfezioni del canale wireless, multipath e persino interferenze. In ognuno di questi studi, la metrica introdotta da Shannon viene usata come riferimento teorico.
“Airgapped networks” ed onde acustiche
Nel settore militare e bancario, le reti richiedono una particolare attenzione dal punto di vista di sicurezza cibernetica. Questi sistemi, ritenuti sensibili, vengono isolati da altri componenti della rete informatica utilizzando un’architettura che include le airgapped networks. Una rete di questo tipo non è fisicamente collegata ad altri computer né tanto meno ad Internet. Solo il personale che si trova nello stesso ambiente dove queste reti sono installate, può avere accesso ai dati ed alle risorse informatiche fornite da una rete airgapped.
Purtroppo, oggi sappiamo che dati due dispositivi elettronici nella stessa stanza separati da un airgap, questi non si possono considerare realmente isolati. Infatti, nel 1973 Lampson ha introdotto la definizione di covert channel, come quel canale di comunicazione che non è destinato al trasferimento di informazioni. Recentemente, l’utilizzo di questo tipo di canali è stato proposto per eludere le politiche di sicurezza della rete stabilendo di fatto dei percorsi di comunicazione alternativi.
Le onde acustiche prodotte da dispositivi elettronici sono un esempio di come covert channel possono essere usate per colmare l’airgap. Attualmente solo dispositivi ritenuti sensibili, come quelli militari, implementano delle mitigazioni contro questo tipo di attacco.
In media gli esseri umani, possono udire frequenze nell’intervallo da 20 Hz a 20 kHz. Mentre, sono definiti ultrasuoni le frequenze superiori a 20 kHz [2]. Le comunicazioni basate su ultrasuoni, possono aggirare furtivamente molti meccanismi di controllo implementati a difesa dei dispositivi elettronici e delle reti informatiche.
Le comunicazioni acustiche possono essere implementate sfruttando microfoni ed altoparlanti già installati sui dispositivi. Dal punto di vista della sicurezza, normalmente il suono ultrasonico non richiede un’autorizzazione specifica da parte dell’utente. In tale circostanza, un computer può emettere suoni a qualsiasi altro dispositivo nelle sue vicinanze violando di fatto le restrizioni definite delle politiche di sicurezza della rete.
Questo meccanismo può essere ovviamente sfruttato dai malware per propagare l’infezione ad altri dispositivi. Infatti, nel 2013, alcuni ricercatori hanno scoperto un malware chiamato
BadBios [3], che riusciva a comunicare tra due personal computer, non collegati alla stessa rete, tramite gli altoparlanti e microfoni. BadBios viola l’airgap per mezzo di una comunicazione ad ultrasuoni attaccando anche le smart-tv [4].
_____________________________________________________
Riferimenti
[1] Modello Open Systems Interconnection (OSI), https://it.wikipedia.org/wiki/Modello_OSI.
[2] https://it.wikipedia.org/wiki/Ultrasuoni
[3] Meet badbios, the mysterious mac and pc malware that jumps airgaps — ars technica. https://arstechnica.com/information-technology/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/,10 2013.
[4] BadBIOS is back – this time on your TV, https://nakedsecurity.sophos.com/2015/11/16/badbios-is-back-this-time-on-your-tv/