Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Con un laser puntato su un chip, è possibile accedere ai dati in transito.

Con un laser puntato su un chip, è possibile accedere ai dati in transito.

6 Agosto 2021 09:02

Lo specialista della sicurezza hardware di Ledger Olivier Heriveaux ha presentato un nuovo attacco in side channel (canale laterale) alla conferenza Black Hat di Las Vegas, utilizzando un laser per estrarre i dati dai chip dei computer.

Come spiegato da Erivo, i microcircuiti dei chip sono sensibili alle radiazioni ultraviolette. Per estrarre i dati, il ricercatore ha colpito l’elettronica con un raggio laser, dirigendolo esattamente nel posto giusto, esattamente al momento giusto.

Il laser stava causando il malfunzionamento del chip, mentre il tecnico è stato in grado di estrarre i dati da esso.

In particolare, Erivo era interessato alla chiave privata con la quale è possibile decrittografare i dati archiviati nel wallet di criptovalute hardware Coldcard. Dopo aver rimosso il chip dal dispositivo e averlo preparato per un attacco, il ricercatore ha scoperto che per aggirare la sicurezza del chip e ottenere la chiave, era sufficiente azionare il laser nei punti giusti, solamente due volte.

Un attacco del genere richiede una precisione così incredibile, ed è un po’ sorprendente quanti tentativi ed errori siano stati fatti in questa ricerca. Per cominciare, il ricercatore ha acceso il laser a intervalli casuali durante il giorno, ottenendo oltre 100.000 punti dati. Ha quindi mappato tutti punti di quanto il laser ha causato dei malfunzionamenti al chip, per scoprire dove e quando era più efficace.

Per eseguire con successo l’attacco, era molto importante estrarre con attenzione i dati di consumo energetico del microcircuito, che vengono visualizzati utilizzando l’oscilloscopio.

Successivamente, Erivo ha caricato un file nel chip ed ha esaminato il grafico del consumo di elettricità. Quindi ha confrontato i dati ricevuti con il grafico della risposta del chip all’elaborazione del file. Trovando i punti di divergenza, il ricercatore ha determinato i momenti in cui l’esposizione al raggio laser poteva dare i migliori risultati.

Il processo sopra descritto ha permesso ad Erivo di testare l’effetto del laser sul chip. Confrontando i due grafici di potenza, il ricercatore alla fine ha scoperto circostanze in cui l’esposizione al laser faceva sì che i grafici di potenza del chip durante l’elaborazione del file chiuso avessero lo stesso aspetto di quando si elaborava un file aperto. Lo studio inizialmente ha mostrato che erano necessarie quattro esposizioni laser, ma alla fine il ricercatore ha scoperto che solo due erano sufficienti.

Si tratta di un attacco del canale laterale in cui un utente malintenzionato tenta di compromettere un sistema crittografico analizzando il tempo necessario per eseguire algoritmi crittografici.

Ogni operazione logica richiede tempo per essere eseguita sul computer e questo tempo può variare a seconda dei dati di input. Con misurazioni accurate del tempo per diverse operazioni, un utente malintenzionato può recuperare i dati di input.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…