Nel 2013 si apprendeva dalle dichiarazioni di Edward Snowden che la NSA era in grado di modificare opportunamente dispositivi USB in modo che permettessero di appropriarsi furtivamente dei dati di un computer sottoposto ad attacco anche quando questo non fosse connesso ad Internet o ad altro tipo di rete. In seguito ricercatori dell’Università israeliana Ben-Gurion del Negev avevano annunciato di aver sviluppato BitWhisper , un software in grado di effettuare un attacco di tipo “air gap” che però risultava efficace solo se il PC attaccante si trovava a meno di 10 cm dal bersaglio. Lo studio di questo tipo di attacco è nel frattempo proseguito e ora i ricercatori Mordechai Guri, Matan Monitz insieme a Yuval Elovici, che aveva presentato BitWhisper, hanno illustrato USBee un nuovo studio su un nuovo attacco di tipo air gap , così chiamato perché si muove trasportando bit da un dispositivo USB all’altro in modo analogo al comportamento di un’ape (in inglese bee).
Rispetto alla versione precedente dell’attacco, stavolta il raggio d’azione è molto più ampio poiché vengono sfruttate le radiazioni prodotte dai dispositivi USB in modo da trasformarli in mini trasmettitori RF in grado di modulare ogni dato binario su onde elettromagnetiche che vengono trasmesse ad un ricevitore posto ad una distanza inferiore a circa 8 metri . Inviando una serie di bit “0” ad una porta USB, le variazioni di tensione nell’interfaccia generano emissioni rilevabili tra 240MHz e 480MHz: inviando sequenze di “0” e “1” è possibile creare un’onda portante grazie alle rapidi variazioni di tensione sul pin dati dell’interfaccia rendendo quindi possibile utilizzare la modulazione numerica di frequenza (B-FSK) per codificare le informazioni utili. Guri calcola che sia possibile trasmettere 80 byte al secondo via etere utilizzando questa tecnica, che è abbastanza veloce per inviare una chiave da 4.096 bit ad un ricevitore posto nelle vicinanze in meno di 10 secondi .
È possibile creare un onda portante di base utilizzando questa funzione:
“L’isolamento Air gap viene considerato un soluzione ermetica e, come ricercatori di sicurezza, stiamo cercando di contestare questa ipotesi” ha dichiarato Guri a SCMagazine .
In un video la squadra ha mostrato come i dati possono essere raccolti da un computer portatile con un antenna radio del costo di 30 dollari da una distanza di circa 30 centimetri : una soluzione che non è certamente sufficiente per spiare qualcuno che lavora nella stanza d’albergo di fianco, o in un ufficio affollato. Si tratta comunque solo di una dimostrazione iniziale, che non esclude sviluppi futuri più pericolosi.
Quindi, affinché l’attacco possa andare a buon fine, il computer bersaglio dovrebbe essere stato prima in qualche modo infettato e bisognerebbe mettere un ricevitore relativamente vicino alla macchina di destinazione che possa intercettare il codice. Nonostante possa sembrare una possibilità remota, cyber-spie determinate potrebbero utilizzare tale metodo per rubare i dati sensibili a personalità di rilievo, aziende, organizzazioni o infrastrutture critiche. Il processo di trasmissione non richiede privilegi speciali come ad esempio quelli di root o amministratore bensì solo l’autorizzazione per creare un file sul dispositivo USB . USBee è in grado di sfruttare qualsiasi dispositivo che supporti la trasmissione dati tramite il bus USB, comprese le unità flash e dispositivi di archiviazione esterni.
Luca Algieri