28 dicembre 2020

La RAM trasformata in scheda WiFi per estrarre informazioni da un computer

di Rosygen pubblicata il 28 Dicembre 2020

Un gruppo di ricercatori dell'Università Ben Gurion, in Israele, ha dimostrato la possibilità di estrarre dati da un sistema "air-gapped", ovvero senza connessioni con l'esterno, usando della RAM trasformata in una scheda WiFi

La RAM trasformata in una scheda WiFi per rubare dati

Partiamo dicendo che AIR-FI non è una tecnica pensata per colpire utenti e aziende comuni, ma per estrarre dati da computer "ait-gapped" contenenti informazioni di particolare rilevanza come segreti industriali, dati governativi e militari e così via. Si tratta, insomma, di sistemi non comuni che sono protetti in maniera particolarmente stringente.

Proprio tali protezioni particolari rendono molto difficile l'estrazione di dati da tali sistemi e richiedono lo sviluppo di tecniche che possono essere considerate quasi una spacconata in contesti normali. Tuttavia, l'esistenza di questi attacchi e la loro fattibilità costringe le realtà che fanno uso di sistemi air-gapped a riconsiderare il proprio approccio.

AIR-FI sfrutta la corrente che transita per i moduli della RAM per creare un segnale a 2.400 MHz, frequenza normalmente utilizzata dal WiFi, che può essere raccolto da un computer o da un altro dispositivo (smartphone, tablet, dispositivo IoT, ecc) nelle vicinanze.

La velocità di trasmissione è molto modesta e si attesta sui 100 B/s, ma è teoricamente sufficiente per estrarre documenti di qualche kilobyte nel giro di pochi minuti. Basta molto meno per comunicare, ad esempio, una formula chimica.

L'aspetto più interessante dell'attacco è che non necessita di avere particolari permessi sul sistema vittima: non c'è bisogno dei permessi di amministratore o di root e basta un processo in user space (e non, dunque, a livello del kernel). L'attacco funziona anche nel caso in cui si utilizzi una macchina virtuale. L'unico metodo per contrastare l'attacco sembra quello di usare una gabbia di Faraday.