Fansmitter, il malware che usa le ventole del PC

Fansmitter sfrutta il segnale acustico generato dalle ventole per trasmettere dati sensibili ad un ricevitore posto ad una distanza di otto metri.
Fansmitter, il malware che usa le ventole del PC
Fansmitter sfrutta il segnale acustico generato dalle ventole per trasmettere dati sensibili ad un ricevitore posto ad una distanza di otto metri.

Un team di ricercatori della Ben-Gurion University of the Negev (Israele) ha sviluppato un malware che può rubare informazioni sensibili da un computer non connesso ad Internet, senza hardware audio e altoparlanti. Fansmitter sfrutta il suono generato dalle ventole installate all’interno del computer per trasmettere dati ad un ricevitore (nel caso specifico, uno smartphone) posizionato nella stessa stanza.

I cosiddetti computer “air-gapped” sono utilizzati per conservare dati confidenziali e pertanto sono mantenuti isolati da Internet e da altre reti insicure. Nonostante ciò, diverse ricerche hanno confermato che è possibile creare canali di comunicazione sfruttando segnali elettromagnetici generati dai componenti interni e ultrasuoni emessi dagli altoparlanti. La soluzione migliore sarebbe quindi l’eliminazione di speakers e microfoni, ma i ricercatori dell’università israeliana hanno dimostrato che i dati possono essere rubati lo stesso.

Nei computer sono solitamente presenti tre o quattro ventole (CPU, GPU, alimentatore e chassis). La ventola del processore e quella fissata all’interno del telaio sono collegate alla scheda madre tramite un connettore a quattro pin, uno delle quali consente la regolazione (automatica o manuale) della velocità di rotazione. Il rumore generato dalle ventole può essere modulato e quindi convertito in segnale digitale. Fansmitter, installato sul PC tramite pen drive USB, controlla la velocità delle ventole e conseguentemente il segnale acustico emesso. I dati trasmessi vengono ricevuti e decodificati dallo smartphone. Il bit rate non è elevato (circa 15 bit/min), ma sufficiente per rubare password e altri dati sensibili.

Un simile attacco è molto complesso da realizzare e richiede elevate competenze tecniche, ma dimostra sicuramente che il nastro adesivo sulla webcam non garantisce la sicurezza assoluta.

Ti consigliamo anche

Link copiato negli appunti