Hacker violano rete air gap con un drone (e un virus)

0

Sempre più piccoli, agili e sicuri nei loro movimenti nell’aria, i droni si prestano in maniera eccellente a superare le barriere e a raggiungere quei posti dove per l’uomo è difficile arrivare. Non parliamo solo di meravigliose ed inaccessibili vette, però, perché in virtù delle loro qualità i droni sono stati usati anche per portare droga nelle carceri, oppure oltre il confine americano. In alcuni casi, come in quello che ci apprestiamo a raccontare, sono stati utilizzati come strumenti di hacking per violare protocolli di sicurezza informatici ed accedere a reti private. Questo è proprio quello che è successo in Israele, dove i ricercatori dell’Università Ben Gurion si sono serviti dei droni per hackerare le reti air gap.

Cosa sono le reti Air Gap?

schema air gap networkLa tecnica informatica delle reti air gap (letteralmente “vuoto d’aria”) viene applicata alle reti che richiedono maggiore sicurezza, come ad esempio quelle militari, quelle di grandi aziende, o anche quelle che processano i dati di pagamento di carte credito e bancomat. Il concetto dell’air gap si basa sul mettere in collegamento tra loro delle risorse all’interno di un sistema “chiuso”, che non abbia collegamenti con l’esterno: immaginate dei pc connessi esclusivamente tra loro, che non possano collegarsi ad internet né siano collegati ad altri pc che possano farlo. In questi casi l’accesso alle risorse di rete è disponibile solo per le macchine già facenti parte della rete, o al limite a macchine che si trovino fisicamente nello stesso luogo di quelle connesse, e nuove risorse possono essere aggiunte in rete solo con l’utilizzo di hard drive connessi ad esempio via usb.

In teoria queste reti dovrebbero essere molto più sicure, ma in pratica non è proprio così. Negli ultimi anni questi sistemi sono stati violati più volte, ad esempio grazie all’uso di worm, introdotti su pc esterni, che si sono propagati infettando pc dopo pc fino a raggiungere quelli interni alle reti air gap, oppure grazie a talpe che hanno lavorato dall’interno. Già qualche tempo fa, inoltre, i ricercatori dell’università israeliana di Ben-Gurion, erano riusciti ad introdursi all’interno di una rete air gap sfruttando l’emissione di calore, dopodiché hanno messo a punto un sistema ancora più avanzato, basato su un piccolo virus, un semplice drone (come se ne trovano in commercio), una fotocamera e un programma apposito per l’interpretazione dei segnali luminosi.

Come avviene l’hackeraggio

È sufficiente che qualcuno all’interno della struttura inserisca nel pc una semplice chiavetta usb che installi un piccolo virus il cui discreto compito è quello di agire sulla spia luminosa dell’hard drive del computer, facendo in modo che questa lampeggi con una speciale sequenza in codice luminoso. A questo punto il più è fatto, visto che basta inviare un drone dotato di telecamera a pochi metri dalla finestra dell’ufficio dalla quale può osservare la spia, e il software di riconoscimento farà il resto, traducendo la sequenza luminosa nei dati che vengono trasmessi all’interno della rete air gap.

Video: il drone riprende e decodifica la sequenza luminosa

Questa soluzione è altamente efficiente, visto che, una volta hackerato, il led dell’hard disk può essere fatto lampeggiare anche 4mila volte al secondo, permettendo di trasferire all’esterno della “bolla d’aria” circa un megabyte ogni mezz’ora, un tempo ampiamente sufficiente ad entrare in possesso di una semplice chiave crittografica, per la quale occorrerebbero appena pochi secondi.

Contromisure piuttosto semplici

Naturalmente questi test vengono svolti da personale autorizzato, ingaggiato proprio per scoprire vulnerabilità nei sistemi di sicurezza informatici. E sebbene il sistema di hackeraggio via drone si sia dimostrato veloce ed efficace, sono sufficienti delle banali contromisure. Oltre alla prassi di custodire i computer di una rete air gap in ambienti lontani da finestre, sarebbe sufficiente una pellicola oscurante sui vetri per impedire al drone di leggere correttamente la sequenza luminosa. Ancora meglio, basterebbe un centimetro di nastro adesivo nero per coprire la spia luminosa dell’hard drive e dormire (almeno rispetto a questa tecnica di hackeraggio via drone) sonni tranquilli.

981 visite

Share.
Commenta:

Segui DronEzine sui social: