Un team di ricercatori dell’Università di Tel Aviv University ha sviluppato una soluzione di spionaggio a basso costo, capace di compromettere le chiavi crittografiche usate in un noto software di sicurezza senza adoperare tecniche di intercettazione invasive.
Il sistema ideato dagli esperti israeliani è in grado di “estrarre” le chiavi di decrittazione di GnuPG, popolare software crittografico open source per PC basato sullo standard OpenPGP: lo fa intercettando le onde radio emesse dalla CPU di un laptop sulle frequenze di circa 1,7 MHz.
Il meccanismo di intercettazione sfrutta una antenna radio SDR (Software Defined Radio) dal diametro di 15 cm, mentre il dispositivo di cattura delle radiazioni elettromagnetiche propriamente detto viene definito Portable Instrument for Trace Acquisition (PITA) e ha un costo non superiore ai 300 dollari.
PITA è in grado di catturare i pattern radio specifici emessi dalla CPU durante l’utilizzo di GnuPG, una “vulnerabilità” nota da tempo che però deve fare i conti con il rumore di fondo catturato assieme alle chiavi crittografiche e la necessità di processare in maniera adeguata il segnale carpito e trasmesso via WiFi a una stazione ricevente.
A ridurre ulteriormente i rischi posti da dispositivi come PITA c’è poi la distanza ravvicinata entro cui le radiazioni elettromagnetiche emesse dalla CPU sono intercettabili (50 cm nel caso in oggetto); per quanto riguarda GnuPG, infine, è bastato aggiornare il software per eliminare il rischio di leaking delle chiavi segrete.
Alfonso Maruccia