Più che una "bolla d'aria", somiglia sempre più a uno scolapasta: piena di buchi dai quali far filtrare dati e informazioni che, invece, dovrebbero restare al sicuro. Negli ultimi anni, la questione sicurezza relativa alle reti air gap è diventata piuttosto spinosa: le modalità di attacco crescono in maniera esponenziale e gli hacker riescono a penetrare con sempre maggior facilità all'interno di infrastrutture informatiche e tecnologiche di grande importanza strategica.

Il problema principale è che i pirati informatici mettono a punto sistemi sempre più ingegnosi basati su dispositivi sempre più semplici. Se inizialmente era necessario introdursi quanto meno nella struttura che ospitava la rete air gap, oggi è possibile hackerare anche a distanza sfruttando rilevatori di calore, antenne per gli ultrasuoni o per le onde radio e addirittura dei droni.

Si tratta solo dell'ultima tipologia di "assalto" alla sicurezza informatica delle reti a "bolla d'aria", ma sembra essere anche la più pericolosa. L'idea di utilizzare droni per intercettare informazioni dalle reti air gap è venuta ai ricercatori dell'università israeliana di Ben-Gurion, gli stessi che hanno messo a punto il sistema di hacking basato sull'emissione di calore. In questo caso, però, si tratta di un sistema più raffinato del precedente: anche se si utilizza un drone come tanti oggi in commercio, una particolare fotocamera permette di far filtrare informazioni confidenziali e riservate con un buon grado di efficienza.

Attenzione, un drone ti spia

Per metterla in atto, infatti, basta un normalissimo drone casalingo e una qualche abilità con i linguaggi di programmazione per realizzare software in grado di "interpretare" il LED spia degli hard disk. Una modalità di attacco "silenziosa" e pressoché invisibile (quanti di voi fanno caso alla lucina che segnala l'attività del disco rigido mentre sono al computer?), ma dalle grandissime potenzialità.  Dando uno sguardo al video dimostrativo realizzato dagli studiosi israeliani, si potrebbe pensare di essere finiti all'interno di un film di cyber spionaggio, e invece è la pura e semplice realtà.

 

 

Come hackerare le reti air gap con i droni

Bisogna dire, però, che un LED lampeggiante, di per sé, non fornisce informazioni riguardanti i dati processati dai computer della rete. Affinché la spia dell'hard disk comunichi in maniera sensata, è necessario che i dispositivi informatici siano infettati da un malware realizzato appositamente dagli stessi hacker. In questo modo, la luce LED potrà essere utilizzata per trasmettere una sorta di codice morse comprensibile all'occhio elettronico del drone e ai programmi realizzati dai ricercatori.

 

Drone in volo notturno

 

Bypassato questo ostacolo – il più complesso, dal momento che il malware dovrà essere installato dagli stessi gestori del sistema informaticoin air gap – la strada è in discesa. Basterà far svolazzare un velivolo radiocomandato a distanza di sicurezza con l'obiettivo puntato sulla lucina LED e il gioco è fatto. Le informazioni registrate potranno essere decodificate e analizzate sia in "diretta" sia in un secondo momento, a seconda del tempo a disposizione. Insomma, una vera e propria pacchia per hacker con la passione per il volo.

Metodo affidabile ed efficiente

Nel corso dei vari test condotti dagli ingegneri e dagli esperti di sicurezza informatica dell'Università Ben-Gurion, il drone "spione" si è dimostrato una soluzione affidabile e altamente efficiente. Oltre a essere incredibilmente veloce (quanto meno per gli standard dei metodi di attacco alle reti air gap). Una volta hackerato, il LED spia degli hard disk può essere fatto lampeggiare ben 4.000 volte al secondo, così da riuscire a far "transitare" al di fuori della bolla d'aria circa 1 megabyte ogni mezz'ora. E se ciò dovesse sembrarvi poco, vi basti sapere che una chiave crittografica è grande poche decine di kylobit e può essere così trafugata in una decina di secondi o poco più.

 

Fotocamera in primo piano

 

A questo, poi, si aggiunge, come detto, una maggiore affidabilità del sistema di hacking. A differenza dei sistemi di rilevazione degli ultrasuoni e delle onde radio o di quello basato sull'emissione del calore da parte delle componenti hardware dei dispositivi elettronici, il drone ha un raggio d'azione di gran lunga superiore e una maggiore accuratezza. Il malware, addirittura, può essere istruito per ripetere "in loop" la sequenza di segnali LED così da avere la certezza che il drone riceva correttamente il messaggio.

Come difendere la rete air gap dagli attacchi via drone

Per quanto sofisticato, questo metodo di attacco è comunque soggetto a sistemi e tattiche di difesa piuttosto elementari. I ricercatori della Ben-Gurion suggeriscono, prima di tutto, di custodire i computer di una rete air gap in ambienti protetti e lontani da finestre o altre strutture che ne consentano l'osservazione visuale diretta. In alternativa, è possibile applicare delle pellicole oscuranti ai vetri delle finestre così da schermare la spia degli hard disk e impedire ai droni di captare i segnali visivi in arrivo dai PC. La soluzione più tecnologica prevede, invece, l'utilizzo di software di contro-spionaggio che accedano in maniera del tutto casuale al disco rigido, così da far lampeggiare il LED in momenti non previsti dal malware e quindi "disturbare" la comunicazione tra computer e drone. Dulcis in fundo, la soluzione più semplice e meno tecnologica: un pezzetto di nastro adesivo opaco sul LED del disco rigido e il gioco è fatto.

A cura di Cultur-e Costruisci il tuo futuro con la connessione Fastweb