sicurezza

Attacchi cyber non convenzionali, via ultrasuoni e covert channel: lo stato dell’arte

Anche reti di computer isolate e non connesse a internet possono essere violate attraverso dei percorsi alternativi che sfruttano le onde acustiche dei dispositivi. Si tratta di uno dei molti attacchi non convenzionali per eludere sistemi di sicurezza anche sofisticati e con i quali i cyber analyst devono fare i conti

Pubblicato il 29 Nov 2018

Simone Soderi

IEEE Senior Member - Ricercatore indipendente sicurezza cibernetica

31491788 - virus infection spreading out in a network

Smartphone e personal computer possono offrire molte interfacce – tra cui anche quelle audio – ad attacchi non convenzionali. Di seguito una breve panoramica sulle airgapped network, i covert channel, gli attacchi tramite ultrasuoni per comprendere e anticipare questi tipi di attacco.

La protezione della rete informatica e dei dispositivi ad essa collegati con adeguate politiche di cyber security è un’esigenza imprescindibile per molte aziende, soprattutto quelle che operano in settori particolarmente sensibili quali quello militare e bancario. E’ importante però porre l’attenzione su canali di comunicazione non convenzionali che potrebbero non essere inclusi nelle classiche procedure di sicurezza.

Una definizione di cyberspazio

In una società iper-connessa quale quella in cui viviamo, le comunicazioni wireless e cablate sono parte sempre più integrante del nostro vivere quotidiano. Questa evoluzione tecnologica ha cambiato positivamente la vita quotidiana di tutti noi, ma ha anche aperto a nuove minacce che possono incidere sulla sicurezza dei dati che ogni giorno condividiamo con lo smartphone oppure con altri dispositivi. La cyber security ha implicazioni negli affari politici, economici e militari di ogni paese. Inoltre, la rapida evoluzione dell’industria delle comunicazioni e delle tecnologie dell’informazione (ICT) ha creato nuove questioni di sicurezza. È per questo che ogni paese elabora strategie per mitigare questo tipo di minacce, che potrebbero influire sulla sicurezza nazionale.

Negli Stati Uniti (USA), la National Defence University (NDU) ha definito il cyberspazio come un ambito operativo definito dall’uso dell’elettronica e dello spettro elettromagnetico per creare, archiviare, modificare e scambiare le informazioni attraverso sistemi di informazione interconnessi tra di loro. Ovviamente, la struttura del cyberspazio cambia con l’evoluzione tecnologica. Oggi, ad esempio, la sua struttura può essere descritta dai seguenti sottodomini:

  • Infrastrutture di comunicazione: reti e protocolli definiti dal modello di interconnessione (OSI) e di protocollo di controllo della trasmissione / protocollo Internet (TCP / IP);
  • Sistemi: dispositivi elettronici impiegati per la comunicazione ed il salvataggio dei dati;
  • Contenuti e applicazioni: software che sfruttano file-system gerarchici e database relazionali per l’elaborazione dei dati;
  • Persone e social: comunità di persone suddivise per argomenti di interesse. Ad esempio, comunità online: come mailing list, blog, social network, ecc.

Sicurezza a livello fisico delle comunicazioni wireless

Le comunicazioni wireless forniscono una parte importante della connettività necessaria per le attività quotidiane. Tuttavia, dobbiamo essere consapevoli se i dati che trasmettiamo vengono gestiti in sicurezza o meno. Negli ultimi anni, sono state utilizzate diverse tecniche per garantire tale sicurezza. La cybersecurity è un settore multidisciplinare che utilizza strumenti che possono spaziare dalla crittografia nei protocolli, fino a software specifici che mitigano particolari modelli di attacco. Un esempio è il protocollo HTTPS che, supportato da una Certificate Authority (CA), implementa una difesa da attacchi di tipo man-in-the-middle (MitM).

Negli ultimi anni, ci sono state anche altre discipline che hanno permesso le implementazioni di comunicazioni wireless sicure. La physical layer security è una di queste. Con riferimento al modello open system interconnection (OSI) [1], questa tecnica si basa sull’elaborazione numerica del segnale per proteggere le comunicazioni al livello più basso del modello OSI. È stato dimostrato come in ambito di Internet of Things (IoT) oppure nelle wireless body area networks (WBAN), la physical layer security è un metodo promettente, laddove è necessaria una soluzione di sicurezza a basso consumo di energia.

Nel 1949, Shannon ha sviluppato la prima metrica per la teoria della comunicazione dei sistemi crittografici. In letteratura, ci sono diversi contributi che si occupano della sicurezza a livello fisico in cui sono sviluppate comunicazioni sicure che sfruttano imperfezioni del canale wireless, multipath e persino interferenze. In ognuno di questi studi, la metrica introdotta da Shannon viene usata come riferimento teorico.

“Airgapped networks” ed onde acustiche

Nel settore militare e bancario, le reti richiedono una particolare attenzione dal punto di vista di sicurezza cibernetica. Questi sistemi, ritenuti sensibili, vengono isolati da altri componenti della rete informatica utilizzando un’architettura che include le airgapped networks. Una rete di questo tipo non è fisicamente collegata ad altri computer né tanto meno ad Internet. Solo il personale che si trova nello stesso ambiente dove queste reti sono installate, può avere accesso ai dati ed alle risorse informatiche fornite da una rete airgapped.

Purtroppo, oggi sappiamo che dati due dispositivi elettronici nella stessa stanza separati da un airgap, questi non si possono considerare realmente isolati. Infatti, nel 1973 Lampson ha introdotto la definizione di covert channel, come quel canale di comunicazione che non è destinato al trasferimento di informazioni. Recentemente, l’utilizzo di questo tipo di canali è stato proposto per eludere le politiche di sicurezza della rete stabilendo di fatto dei percorsi di comunicazione alternativi.

Le onde acustiche prodotte da dispositivi elettronici sono un esempio di come covert channel possono essere usate per colmare l’airgap. Attualmente solo dispositivi ritenuti sensibili, come quelli militari, implementano delle mitigazioni contro questo tipo di attacco.

In media gli esseri umani, possono udire frequenze nell’intervallo da 20 Hz a 20 kHz. Mentre, sono definiti ultrasuoni le frequenze superiori a 20 kHz [2]. Le comunicazioni basate su ultrasuoni, possono aggirare furtivamente molti meccanismi di controllo implementati a difesa dei dispositivi elettronici e delle reti informatiche.

Le comunicazioni acustiche possono essere implementate sfruttando microfoni ed altoparlanti già installati sui dispositivi. Dal punto di vista della sicurezza, normalmente il suono ultrasonico non richiede un’autorizzazione specifica da parte dell’utente. In tale circostanza, un computer può emettere suoni a qualsiasi altro dispositivo nelle sue vicinanze violando di fatto le restrizioni definite delle politiche di sicurezza della rete.

Questo meccanismo può essere ovviamente sfruttato dai malware per propagare l’infezione ad altri dispositivi. Infatti, nel 2013, alcuni ricercatori hanno scoperto un malware chiamato
BadBios [3], che riusciva a comunicare tra due personal computer, non collegati alla stessa rete, tramite gli altoparlanti e microfoni. BadBios viola l’airgap per mezzo di una comunicazione ad ultrasuoni attaccando anche le smart-tv [4].

_____________________________________________________

Riferimenti

[1] Modello Open Systems Interconnection (OSI), https://it.wikipedia.org/wiki/Modello_OSI.

[2] https://it.wikipedia.org/wiki/Ultrasuoni

[3] Meet badbios, the mysterious mac and pc malware that jumps airgaps — ars technica. https://arstechnica.com/information-technology/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/,10 2013.

[4] BadBIOS is back – this time on your TV, https://nakedsecurity.sophos.com/2015/11/16/badbios-is-back-this-time-on-your-tv/

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati