Funtenna
Funtenna

Anche i computer possono essere “dirottati”. Lo ha dimostrato un team di ricercatori di sicurezza informatica secondo il quale è possibile dirottare l’equipaggiamento standard all’interno di computer, stampanti e milioni di altri dispositivi. In tal modo, si potrebbe essere in grado di inviare informazioni da un ufficio all’altro attraverso le onde sonore.

Il sistema di invio delle informazioni si avvale dei circuiti di ingresso e di uscita e vibra ad una frequenza a scelta dei ricercatori. Le vibrazioni possono essere raccolte con un antenna radio AM a breve distanza.

Per decenni, le agenzie di spionaggio e i ricercatori hanno studiato tecniche di estrazione delle informazioni, catturando la luce, il calore ed altre emanazioni che permettessero a chi riceve di ricostruire il contenuto.

Il programma “di attacco” moderno si chiama Funtenna e prende il controllo dei rebbi fisici sui circuiti delle stampanti o di altri dispositivi; e vibra ad una frequenza scelta dai ricercatori, appunto. Gli hacker, in pratica, avrebbero bisogno di un’antenna vicino all’edificio per raccogliere le onde sonore e convertire i dati desiderati nel formato adatto alla trasmissione.

Ma lo sviluppo dello strumento nel corso degli ultimi due anni è un altro esempio del fatto che una gamma di dispositivi può essere manipolato in modo imprevedibile e che gli hacker hanno il potere di penetrarvi grazie ad gadget sempre più complessi. Durante la Guerra Fredda, le spie sovietiche furono in grado di monitorare l’ambasciata americana a Mosca, utilizzando una radioretroreflector bug alimentato, come i moderni tag RFID, da un segnale radio diretto. Ma per Ang Cui, chief scientist del Red Balloon Security e neolaureato alla Columbia University, quello era un sistema antiquato. Il suo scopo, quindi, è stato quello di verificare la possibilità di realizzare tutto con un solo software.

https://vimeo.com/135270882

Basandosi sulla lunga storia delle emanazioni dei segnali radio, quindi, il risultato del suo lavoro e del suo team di ricerca è stato proprio Funtenna, ovvero il software exploit che ha dimostrato come sia possibile trasformare un dispositivo con potenza di calcolo incorporato in un back-channel, basandosi sulla trasmissione dei dati senza utilizzare la connessione Wi-Fi, il Bluetooth o altri canali di comunicazione senza fili oggi noti. E monitorarli.

VIApnas
Articolo precedenteSmartphone in tasca e con HelloJeans lo ricarichi
Articolo successivoAsus presenta ZenFone Max: lo smartphone Android con batteria da 5.000 mAh