FYI.

This story is over 5 years old.

Tecnologia

Come hackerare un computer offline

“Gli attacchi non sono intrusivi, non abbiamo né modificato le macchine né aperto i case."
La strumentazione per l'esperimento costa circa 3000 dollari, dicono i ricercatori. Immagine: Genkin et. al

Negli ultimi anni, i computer in air-gap—cioè disconnessi da internet in modo che gli hacker non possano accedere in remoto ai dati conservati—sono diventati un chiodo fisso per chi si occupa di ricerca nel campo della sicurezza informatica. Ora, i ricercatori dell'università di Tel Aviv e di Technion si sono spinti un passo oltre gli sforzi precedenti e hanno scoperto un modo per sottrarre dati da macchine in air-gap, tenendo la strumentazione necessaria per farlo in un'altra stanza.

Pubblicità

"Misurando le emanazioni elettromagnetiche della macchina prescelta, questo metodo di attacco riesce a estrarre la chiave di decrittazione in pochi secondi da un obiettivo posizionato in una stanza adiacente," hanno scritto in un articolo Daniel Genkin, Lev Pachmanov, Itamar Pipman e Eran Tromer. La ricerca sarà presentata alla prossima conferenza RSA, il 3 marzo.

"Il metodo di attacco, nella sua versione attuale, usa una strumentazione che costa intorno ai 3.000 dollari e che, come le immagini lasciano intuire, è abbastanza ingombrante," ha detto Tromer a Motherboard via mail. "Ad ogni modo, l'esperimento dimostra che una volta compresi i fenomeni fisici che ci sono dietro, è possibile rimpicciolire e semplificare l'impianto dell'attacco."

Anche se una ricerca simile è stata già presa in considerazione, è la prima volta che un approccio del genere viene utilizzato specificatamente contro la crittografia ellittica usata sui PC, dicono gli autori. La crittografia ellittica, o ECC, è un metodo solido di crittografia, usato in un sacco di contesti, dalla sicurezza dei siti web ai messaggi.

"Gli attacchi non sono intrusivi, non abbiamo né modificato le macchine né aperto i case."

Il metodo è un cosiddetto attacco side-channel: un attacco che non prende di mira direttamente l'implementazione di crittografia—usando la forza bruta o sfruttando un punto debole in un algoritmo di fondo—ma che sfrutta altri mezzi. In questo caso, l'attacco si basa sugli output elettromagnetici del computer emessi durante il processo di decrittazione, che possono poi essere usati per trovare la chiave dell'obiettivo.

Pubblicità

Nello specifico, i ricercatori hanno ottenuto la chiave privata di un laptop su cui girava GnuPG, un'implementazione popolare di OpenPGP. (Gli sviluppatori di GnuPG hanno da allora rilasciato contromisure appropriate all'attacco. Tromer ha detto che questi cambiamenti rendono GnuPG "più resistente ad attacchi side-channel dato che la sequenza di operazioni aritmetiche di alto livello non dipende da una chiave segreta.")

"Gli attacchi non sono intrusivi, non abbiamo né modificato le macchine né aperto i case," hanno scritto i ricercatori.

Per mettere alla prova il metodo di attacco, i ricercatori hanno prima inviato all'obiettivo un ciphertext specifico—in altre parole, un messaggio criptato.

"Durante la decrittazione del suddetto ciphertext, abbiamo misurato le emissioni elettromagnetiche del laptop in questione, concentrandoci su una banda di frequenza stretta," si legge sulla ricerca. Il segnale è stato poi processato ed "è stata prodotta una traccia pulita che rivela informazioni sugli operandi usati nella crittografia ellittica," continua, che a sua volta è stata "usata per rivelare la chiave segreta."

La strumentazione utilizzata includeva un'antenna, degli amplificatori, una radio a software e un laptop. Il procedimento ha avuto luogo da una parte all'altra di un muro spesso 15 cm, rinforzato con delle borchie di metallo, stando a quanto scritto sulla ricerca.

I ricercatori hanno ottenuto la chiave segreta dopo aver osservato 66 processi di decrittazione, Ognuno dei quali durava circa 0.05 secondi. "Facendo due conti, sono circa 3.3 secondi in totale," si legge sul paper. È importante notare che quando i ricercatori dicono di aver svelato il mistero della chiave segreta "In pochi secondi," si parla della stima totale del tempo, e non necessariamente di quanto ci vorrebbe per compiere effettivamente un attacco. Un vero hacker avrebbe comunque bisogno di contare su altri fattori, come la capacità dell'obiettivo di decrittare il ciphertest inviato, processo necessario perché l'attacco abbia successo.

Pubblicità

La pratica di intercettare dati in modi non-convenzionali è più che assodata, ormai. Alcuni criminali hanno "orecchiato" i segnali emessi dalle chiavi automatiche per rubare automobili, e gli autori di questa ricerca aveva già lavorato su qualcosa di simile in passato. A giugno scorso, hanno presentato un piccolo aggeggio in grado di rubare chiavi di crittografia tramite le onde radio, da mezzo metro di distanza.

Quando si passa alla pratica, questo attacco, anche se all'avanguardia, resta nel dominio della ricerca accademica e, al momento, è difficile immaginarne l'utilizzo su ampia scala.

Ma Tromer ha la sensazione che, forse in un futuro non troppo lontano, gli hacker potrebbero adattare queste tecniche e renderle più accessibili ed economiche. Facendo riferimento a lavori condotti da lui e dai suoi colleghi in precedenza, ha detto "è probabile che questo nuovo metodo di attacco possa essere messo in pratica in modo clandestino a costi più bassi. Di questi tempi, i nostri dati personali, le nostre attività finanziarie e le nostre comunicazioni private sono tutte protette da algoritmi di crittografia e ci sono incentivi e precedenti per voler compiere attacchi sofisticati ai danni delle persone comuni."

Detto ciò, questo metodo di attacco, di per sé, riguarda in particolare quelle situazioni di alto profilo in cui vengono prese misure di sicurezza come l'air-gap per proteggere dati sensibili.

"Il nostro lavoro è per lo più relativo ai sistemi che sono protetti meticolosamente a livello software, ma che—come abbiamo dimostrato—potrebbero essere esposti a facili attacchi fisici," ha concluso Tromer.