I computer Air-Gapped

Articolo pubblicato su "Il Quotidiano del Molise" del 05-07-2016

Articolo pubblicato su  "www.isernianews.it"  il    02-07-2016

I computer Air-Gapped

(…e ventoline chiacchierone)

Bentrovati nella settimanale rubrica di Sicurezza Informatica dell’I-Forensics. Quest’oggi vi parleremo di...“vuoti d’aria”! J Cosa c’entrano le turbolenze atmosferiche con la sicurezza dei computer è presto detto: il termine “Air gap” (traducibile letteralmente come “vuoto d’aria”) indica una particolare configurazione protettiva finalizzata ad aumentare notevolmente il livello di sicurezza di una rete digitale locale (o “LAN” – “Local Area Network”).

Un “computer air-gapped” è un computer sostanzialmente isolato da ogni altro computer (o sistema informatico), eventualmente collegato ad una rete o, addirittura, ad Internet. Un simile dispositivo è logicamente e fisicamente scollegato da tutto e da tutti: non vi parte nessun cavo e non c’è alcuna possibilità che possa utilizzare una rete wireless e che, tramite questa, possa essere “raggiunto” da remoto.

Le Air-gap circoscrivono (e permettono) l’accesso alle risorse informatiche e ai dati memorizzati solo a quelle persone e a quei sistemi che già vi fanno parte o che sono fisicamente presenti nello stesso ambiente in cui sono ubicati i computer Air-gapped! I dati sensibili di una Air-gap godono, quindi, di una particolare protezione sia da ogni forma di “incursione” esterna che da qualsiasi “fuoriuscita” non autorizzata. L’isolamento, infatti, rende molto difficile installare e utilizzare quei particolari programmi informatici capaci di rubare le informazioni più riservate!

Per mettere in comunicazione tra loro computer così protetti, permettendo la condivisione di informazioni memorizzate, l’unica soluzione è quella di utilizzare cavi firewire, con cui vengono create apposite mini-LAN provvisorie, o dispositivi di archiviazione rimovibili, come le penne USB! Inoltre, per gestire informazioni e dati all’interno di un circuito Air-gap, sui dispositivi vengono impostati differenti “privilegi di accesso” a cui corrispondono differenti livelli di protezione.

L’ Air-gapped è solitamente utilizzato per mettere in sicurezza sistemi o reti che richiedono una particolare attenzione: si pensi ai network militari e a quelli che gestiscono e processano pagamenti attraverso carte di credito e bancomat; sistemi attraverso cui vengono monitorate centrali nucleari ed industrie chimiche; ed ogni altra architettura informatica con cui si gestiscono attività importanti ed altamente pericolose!

Le Air-gap, nonostante l’alto livello di protezione che le caratterizza, non sono poi così sicure come appaiono: negli ultimi anni si sono sempre più diffusi dei malware per penne USB, in grado di infettare simili sistemi informatici e rubare informazioni personali, senza contare l’enorme efficacia che potrebbe avere un attacco di ingegneria sociale su chi è autorizzato ad utilizzare questi network!

Recentemente, i ricercatori dell’israeliana Ben-Gurion University of the Negev sono riusciti a “bucare” l’Air- gap utilizzando segnali a frequenza radio e un semplice cellulare. Nei test condotti dalla società israeliana, i dati sono stati inviati sfruttando segnali radio generati da una scheda video infetta; segnali che sono stati, poi, ricevuti dai sensori radio FM di uno smartphone.

I ricercatori hanno sviluppato un particolare tipo di malware capace di rubare informazioni sensibili da un computer non connesso ad Internet, senza utilizzare nessun hardware particolare, ma sfruttando solo il suono generato dalle ventole installate all’interno del computer! “Fansmitter” (questo è il nome del virus) riesce a regolare la velocità delle ventole e, di conseguenza, a modularne il segnale acustico (il rumore); segnale che viene convertito in un flusso di dati digitali! I dati così trasmessi possono essere facilmente ricevuti e decodificati da uno smartphone presente nelle vicinanze dell’Air-gap! Anche se quest’ultima tecnica è ancora sperimentale e molto difficile da attuare, perché i computer Air-gapped vengono solitamente custoditi in particolari ambienti schermati, la ricerca ha comunque dimostrato che per quanto macchinoso possa essere un attacco, esso è sempre possibile, confermando che un computer totalmente sicuro non esiste ancora!

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *