I computer usati per attività critiche non sono collegati ad Internet. I ricercatori della School of Cyber Security della Korea University hanno dimostrato che sarebbe possibile un attacco “air-gapped”, sfruttando l’altoparlante interno come mezzo di trasmissione dei dati. Il metodo, denominato CASPER, viene descritto in un documento pubblicato pochi giorni fa.
CASPER: furto di dati a distanza
Come altri descritti in passato, tra cui ETHERLED e SATAn, anche CASPER è un metodo “teorico”. I ricercatori dell’università coreana ha dimostrato che potrebbe funzionare, ma un simile attacco è difficile da mettere in pratica. Spesso è necessario l’accesso fisico al computer e un dispositivo ricevente che si trova nelle vicinanze.
I computer usati per attività critiche, ad esempio quelli che gestiscono i sistemi di controllo (SCADA), non sono collegati ad Internet e non hanno altoparlanti esterni. È presente però l’altoparlante della scheda madre (quello che emette i beep all’avvio). CASPER presuppone che il computer sia stato già infettato da un malware che permette di ottenere i privilegi di root.
Il malware può accedere ai dati e inviarli tramite codice Morse o binario. I suoni vengono emessi dall’altoparlante interno ad una frequenza non udibile dagli esseri umani (17-20 kHz). Il test è stato effettuato con un computer Linux (Ubuntu 20.04) e un Samsung Galaxy Z Flip3. Su quest’ultimo è installata un’app che registra e decodifica i dati ricevuti.
In base ai risultati ottenuti, i ricercatori ritengono che i dati possano essere “letti” fino ad una distanza di circa 1,5 metri. Per evitare rischi (sebbene molto limitati) è possibile rimuovere l’altoparlante dalla scheda madre oppure usare un filtro che blocca la trasmissione di suoni ad alta frequenza.