Un team di ricercatori della Ben-Gurion University of the Negev (Israele) ha sviluppato un malware che può rubare informazioni sensibili da un computer non connesso ad Internet, senza hardware audio e altoparlanti. Fansmitter sfrutta il suono generato dalle ventole installate all’interno del computer per trasmettere dati ad un ricevitore (nel caso specifico, uno smartphone) posizionato nella stessa stanza.
I cosiddetti computer “air-gapped” sono utilizzati per conservare dati confidenziali e pertanto sono mantenuti isolati da Internet e da altre reti insicure. Nonostante ciò, diverse ricerche hanno confermato che è possibile creare canali di comunicazione sfruttando segnali elettromagnetici generati dai componenti interni e ultrasuoni emessi dagli altoparlanti. La soluzione migliore sarebbe quindi l’eliminazione di speakers e microfoni, ma i ricercatori dell’università israeliana hanno dimostrato che i dati possono essere rubati lo stesso.
Nei computer sono solitamente presenti tre o quattro ventole (CPU, GPU, alimentatore e chassis). La ventola del processore e quella fissata all’interno del telaio sono collegate alla scheda madre tramite un connettore a quattro pin, uno delle quali consente la regolazione (automatica o manuale) della velocità di rotazione. Il rumore generato dalle ventole può essere modulato e quindi convertito in segnale digitale. Fansmitter, installato sul PC tramite pen drive USB, controlla la velocità delle ventole e conseguentemente il segnale acustico emesso. I dati trasmessi vengono ricevuti e decodificati dallo smartphone. Il bit rate non è elevato (circa 15 bit/min), ma sufficiente per rubare password e altri dati sensibili.
Un simile attacco è molto complesso da realizzare e richiede elevate competenze tecniche, ma dimostra sicuramente che il nastro adesivo sulla webcam non garantisce la sicurezza assoluta.