{"id":23681,"date":"2021-01-07T16:04:56","date_gmt":"2021-01-07T14:04:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23681"},"modified":"2021-01-07T16:10:27","modified_gmt":"2021-01-07T14:10:27","slug":"air-fi-data-exfiltration","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/air-fi-data-exfiltration\/23681\/","title":{"rendered":"Air-Fi: un altro metodo per rubare dati da un computer isolato"},"content":{"rendered":"<p>Le aziende collocano le proprie informazioni su dispositivi che non sono collegati a una rete locale (n\u00e9 tantomeno a Internet), affinch\u00e9 restino riservate e al di fuori della portata degli hacker: sono i cosiddetti \u201ccomputer air gapped\u201d. Per quanto sicuro possa sembrare, infettare un dispositivo del genere o un segmento di rete in realt\u00e0 non \u00e8 cos\u00ec difficile (ricordiamoci <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>). Estrarre le informazioni ottenute si rivela invece molto pi\u00f9 complicato.<\/p>\n<p>\u00c8 qui che <a href=\"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/\" target=\"_blank\" rel=\"noopener\">entrano in gioco i metodi pi\u00f9 astuti<\/a>\u00a0e Mordechai Guri, un ricercatore dell\u2019Universit\u00e0 Ben-Gurion del Negev, \u00e8 specializzato nel trovarli. Il <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-lamphone\/22556\/\" target=\"_blank\" rel=\"noopener\">dottor Guri non \u00e8 l\u2019unico<\/a>, naturalmente, ma negli ultimi anni \u00e8 stato protagonista della scoperta di varie dozzine di tecniche.<\/p>\n<p>Un nuovo studio descrive un ulteriore modo per estrarre dati da un computer isolato, questa volta utilizzando la tecnologia Wi-Fi (da cui il nome <em>Air-Fi<\/em>).<\/p>\n<h2><strong>Air-Fi: come funziona<\/strong><\/h2>\n<p>La comodit\u00e0 di Air-Fi \u00e8 che funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi. Si basa invece su malware gi\u00e0 installati sul dispositivo che possono utilizzare il bus di memoria DDR SDRAM per generare radiazioni elettromagnetiche alla frequenza di 2,4 GHz. Il malware \u00e8 in grado di codificare i dati necessari come variazioni di questa radiazione e qualsiasi dispositivo dotato di un ricevitore Wi-Fi, compreso un altro dispositivo compromesso, \u00e8 in grado di captare e intercettare i segnali generati. Quest\u2019altro dispositivo potrebbe essere un normale smartphone o anche una lampadina intelligente.<\/p>\n<p>Il metodo Air-Fi \u00e8 particolarmente sgradevole dal punto di vista della sicurezza informatica. Non richiede diritti di amministratore sul computer isolato: un normale account utente pu\u00f2 portare a termine il lavoro. Inoltre, l\u2019utilizzo di una macchina virtuale non fornisce alcuna protezione, le macchine virtuali hanno accesso a moduli di memoria.<\/p>\n<h2><strong>Velocit\u00e0 e portata di trasmissione dei dati<\/strong><\/h2>\n<p>I ricercatori hanno trasmesso i dati senza distorsioni evidenti a una portata di 2-3 metri (in un caso specifico, fino a 8 metri) e a una velocit\u00e0 fino a 100 bit al secondo, a seconda dell\u2019hardware del computer infetto e del tipo di ricevitore. Come per la maggior parte dei metodi analoghi, non \u00e8 molto veloce. Il trasferimento di un file di 20 MB, ad esempio, richiederebbe 466 ore. Tuttavia, il testo di \u201cJingle Bells\u201d, a 1.300 byte, potrebbe essere trasferito in 90 secondi. In questa prospettiva, rubare un nome utente e una password con questa tecnica sembra del tutto realistico.<\/p>\n<h2><strong>Come combattere l\u2019Air-Fi<\/strong><\/h2>\n<p>L\u2019utilizzo dell\u2019Air-Fi comporta emissioni elettromagnetiche. \u00c8 possibile contrastare questa tecnica utilizzando le seguenti misure:<\/p>\n<ul>\n<li>Non consentite per nessun motivo l\u2019utilizzo di dispositivi abilitati alla connessione Wi-Fi in prossimit\u00e0 di sistemi isolati;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?\" target=\"_blank\" rel=\"noopener\">Monitorate i sistemi isolati<\/a> alla ricerca di processi sospetti;<\/li>\n<li>Proteggete il computer con una gabbia di Faraday;<\/li>\n<li>Vietate tutti i dispositivi esterni all\u2019interno dell\u2019azienda, compresi i vecchi telefoni di una volta.<\/li>\n<\/ul>\n<p>Quest\u2019ultimo \u00e8 l\u2019approccio pi\u00f9 radicale, ma anche il pi\u00f9 efficace.<\/p>\n<p>Come tutti i metodi simili, l\u2019Air-Fi \u00e8 troppo lento e difficile da usare da parte dei comuni criminali informatici per gli attacchi di tutti i giorni. Pu\u00f2 per\u00f2 interessare le spie industriali e i governi per la sua capacit\u00e0 di lavorare senza diritti di amministratore. Il <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"noopener nofollow\">testo integrale dello studio<\/a> fornisce maggiori informazioni su questa nuova tecnica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori israeliani hanno scoperto che i computer non hanno necessariamente bisogno di un modulo Wi-Fi per trasmettere informazioni tramite questo canale.<\/p>\n","protected":false},"author":2548,"featured_media":23682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3356,3470,3469],"class_list":{"0":"post-23681","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-air-gap","11":"tag-ben-gurion-university","12":"tag-esfiltrazione-dei-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/air-fi-data-exfiltration\/23681\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/air-fi-data-exfiltration\/22381\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/air-fi-data-exfiltration\/17869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/air-fi-data-exfiltration\/8846\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/air-fi-data-exfiltration\/24058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/air-fi-data-exfiltration\/22139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/air-fi-data-exfiltration\/24490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/air-fi-data-exfiltration\/29923\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/air-fi-data-exfiltration\/9194\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/air-fi-data-exfiltration\/38310\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/air-fi-data-exfiltration\/16216\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/air-fi-data-exfiltration\/16796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/air-fi-data-exfiltration\/14351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/air-fi-data-exfiltration\/26040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/air-fi-data-exfiltration\/29846\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/air-fi-data-exfiltration\/26569\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/air-fi-data-exfiltration\/23434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/air-fi-data-exfiltration\/28754\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/air-fi-data-exfiltration\/28565\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23681"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23681\/revisions"}],"predecessor-version":[{"id":23688,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23681\/revisions\/23688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23682"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}