AirHopperAlcuni ricercatori di sicurezza del Cyber Security Labs dell’ università del Ben Gurion in Israele, hanno scoperto un sistema per intercettare attraverso le onde radio, quello che si digita su un computer senza che questo sia connesso ad alcun network. Un sistema che sembra essere uscito da un film hollywoodiano, ma che oggi è pura realtà.

Il ricercatore Mordechai Guri, con il suo professore Yuval Elovici qualche giorno fa hanno presentato la loro ricerca al  MALCON 2014 a Denver. Hanno chiamato la loro tecnologia AirHopper che consiste in un’app keylogger che permette di intercettare quello che si digita su un computer a poca distanza.

AirHopper però è un keylogger particolare in quanto non ha bisogno di connettersi attraverso le comuni connessioni ma utilizza le onde radio emesse dal monitor o da un display collegato ad un computer.

Modello di attacco AirHopper

Il modello di attacco consiste nell’installare del codice ostile in un dispositivo mobile o un computer che si trovi in prossimità della vittima. Ad oggi con il Bring Your Own Device (BYOD), è facile introdurre in un’azienda un telefono infetto con questo sistema, bypassando ogni sorta di sicurezza.

L’attacco prevede 4 step:

  • Inserire il codice ostile nel sistema target
  • Infettare un telefono con il codice malevolo
  • Stabilire un canale Command and Control C&C  con il telefono
  • Intercettare i segnali emessi e ritrasmetterli all’attaccante

Come funziona

Per carpire i dati attraverso le emissioni radio del monitor, eseguono un calcolo abbastanza semplice. Infatti basta sapere la risoluzione del monitor per esempio 1024×768 e il refresh rate, che di solito si aggira intorno ai 60 MHz. Con questi dati è possibile ricavare il pixel timing. Il Pixel clock o timing rappresenta la frequenza in MHz in cui il pixel viene rappresentato sul monitor ed è il principale parametro .

Con una scheda grafica standard è possibile ricostruire il pattern delle immagini che vengono trasmesse al display perchè in fase di trasmissione queste generano un’onda radio. Ci sono due modi per calcolare questi segnali:

Il primo è quello di calcolare la differenza di voltaggio quando nei pixel viene cambiato il colore. L’altro è AM cioè l’Amplitude Modulation scelta obbligata per questo tipo di trasmissione dati.

Come funziona AM?

Hanno scoperto che da una portante fissa cambiando gradualmente la scala del pixel l’amplificazione del segnale cambiava. Precedenti ricerche hanno dimostrato che è possibile generare intenzionalmente dei segnali radio usando monitor e display. Così unendo le due cose, sono riusciti a far emettere un segnale FM attraverso la generazione di sequenze alternate di bianco e nero.

Se vedete bene nel video infatti, quello che hanno mostrato è stato scrivere un testo con un font gigante con il colore nero su uno sfondo bianco.

Grazie ai nuovi modelli di telefono dotati di radio è possibile ricevere segnali FM. Così è bastato ( per modo di dire ) sviluppare un’app che permette di convertire il segnale in testo.  Lo scopo della ricerca era quello di dimostrare che è possibile utilizzare un malware che si propaga attraverso frequenze FM e che da quello poi è possibile recepire come una sorta di keylogger quello che si digita a schermo.

In conclusione

Questo lavoro è  meritevole di una maggiore attenzione sia per i possibili e pericolosi sviluppi che questo potrebbe intraprendere che per l’originalità del progetto in se. Trovo che un utilizzo improprio di una tecnologia simile potrebbe dare un vantaggio d’attacco considerevole viste le difese assolutamente nulle per questa tipologia di vettore. Secondo me, l’unico svantaggio che potrebbe dare qualche grattacapo è relativo al perfezionamento che necessita per funzionare in modalità universale che ancora richiede molta strada.

Ora senza scendere troppo nei dettagli della ricerca vi invito a dare uno sguardo al lavoro straordinario fatto da questi ricercatori. Qui la ricerca completa su come funziona AirHopper da cui è stato preso spunto per questo articolo.

Come ci difenderemo da un malware che ci spia attraverso le onde radio FM?

 

Risorse:

http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html