Grazie a un malware che sfrutta le reti elettriche, gli hacker potrebbero rubare dati da computer air-gapped (ma anche dal vostro PC di casa). Ecco come
Quando parliamo di sicurezza informatica la maggior parte degli utenti pensa che i pericoli maggiori si corrano solo ed esclusivamente utilizzando Internet. Eppure un hacker potrebbe rubare i nostri dati usando i cavi di alimentazione di un computer.
Una ricerca portata avanti dalla Ben Gurion University del Negev, in Israele, ha dimostrato come sia possibile trafugare dati e informazioni da un PC utilizzando esclusivamente la linea elettrica e i cavi di alimentazione del dispositivo. Se vi sembra un’operazione da film di James Bond sappiate che la stessa università israeliana in passato ha scoperto dei metodi alternativi per rubare informazioni da un computer sfruttando il calore, il suono, le onde ultrasoniche e quelle magnetiche. I ricercatori israeliani hanno infettato tramite rete elettrica alcuni computer air-gap ovvero non connessi a Internet e non collegati a una rete locale.
Come infettare un computer con la rete elettrica
La tecnica messa a punto dai ricercatori della Ben Gurion University è stata soprannominata PowerHammer e consente di trafugare dati creando delle fluttuazioni nel flusso di corrente utilizzata dal PC che possono poi essere tradotte in una sorta di “Codice Morse” binario.
Il funzionamento pratico dell’attacco è molto più semplice di quanto si possa immaginare. Prima di tutto, l’hacker deve riuscire a infettare il computer air-gapped con un malware creato appositamente per gestire il flusso di corrente e creare fluttuazioni appena percettibili. Una volta che la macchina è infettata, il cybercriminale potrà trafugare e recuperare le informazioni cercate grazie a un dispositivo in grado di analizzare il consumo di corrente del PC e “tradurre” le fluttuazioni in bit e dati di senso compiuto.
Secondo i ricercatori israeliani, grazie a questa tecnica gli hacker possono estrarre i dati dal computer a una velocità compresa tra 10 e 1.000 bit al secondo (da un minimo di 1 byte a un massimo di 125 byte). Non moltissimo, è vero, ma comunque sufficiente per trafugare informazioni molto riservate, come password, credenziali d’accesso e PIN.