C'è un virus che attacca i PC attraverso l'aria. Una relazione approfondita di Ars Technica evidenzia un rootkit (un pezzo di software che si nasconde in genere nel kernel profondo di un sistema operativo o il BIOS di un computer) che è in grado di comunicare con i computer nelle vicinanze utilizzando l'altoparlante e il microfono di un sistema. Soprannominato "badBIOS", il malware ha colpito il Mac Book Air del famoso ricercatore di sicurezza Dragos Ruiu per tre anni.
Simile in natura a molti altri rootkit, bad BIOS modifica il firmware del dispositivo, inclusi il BIOS e l'UEFI. Inoltre, badBIOS fa del suo meglio per impedire agli utenti di cancellarlo, inclusa la capacità di effettuare il boot da un CD ROM. Ruiu è convinto che badBIOS rappresenta le prime fasi visibili di un attacco più grande che può colpire Windows, OSX, Linux e BSD. Dove differisce è nella sua capacità di comunicare con altri computer infetti anche quando è "airgapped".
Dragos ritiene che due computer infetti possono comunicare tra loro tramite la porta audio in frequenze superiori all'udito umano, permettendo così ad un computer di comunicare in assenza di una rete Wi-Fi e Bluetooth, connessioni di rete fisiche e anche l'alimentatore. Questa tecnica non è diversa da vecchi modem telefonici. Nei primi anni 1990, i modem contenevano hardware dedicato per modulare/demodulare il segnale audio proveniente dalla linea telefonica.
Entro la fine del 1990, la maggior parte dei modem divennero "modem soft", comprensivi di circuiti che semplicemente campionano il segnale audio come una scheda audio, e quindi utilizzano il software in esecuzione sul computer per fare la modulazione/demodulazione. Il principio dell'airgapped è lo stesso sul quale si basano quest'ultimi, ma ci sono due differenze fondamentali: il canale non è la linea cablata bensì l'aria e i segnali sono impercettibili all'orecchio umano.
Ruiu ha preso tutte le misure di cui sopra per impedire le comunicazioni, ma anche dopo che il computer è stato spento "agiva come se fosse collegato a Internet." Per quanto inverosimile possa sembrare, la ricerca di Ruiu conclude che le macchine infette possono "parlare" tra di loro attraverso onde sonore ad alta frequenza impercettibili per le nostre orecchie, usando i loro altoparlanti e microfoni. La storia è stata bollata da molti come come "roba da leggenda metropolitana".
Ma un team di ricercatori del Fraunhofer Institute for Communication, Information Processing and Ergonomics (FKIE) ha pubblicato recentemente il risultato di uno studio sulla costituzione di network nascosti basati sul trasferimento di dati attraverso onde sonore. In pratica, due o più terminali possono comunicare tra loro attraverso segnali acustici con frequenze vicine agli ultrasuoni, e, se almeno uno è collegato alla Rete, neanche il Pc isolato è al riparo, compreso l'uso dei keylogger.
Via: The Verge
Nessun commento:
Posta un commento