
Redazione RHC : 9 Dicembre 2022 16:10
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell’intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a una distanza di 2 m, che può essere uno smartphone con una antenna da 1 dollaro.
La tecnologia COVID-bit è stata sviluppata quest’anno ed è stato progettato per superare le reti Air Gap, quelle reti completamente scollegate dall’internet globale che sono spesso utilizzate in infrastrutture critiche.

Le reti con air gap, nonostante il loro elevato livello di isolamento, possono essere compromesse in vari modi. Conosciamo gli attacchi con le unità USB (un caso reale è stato il malware Stuxnet) oppure da un attacco alla catena di approvigionamento.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Poiché i sistemi isolati non sono connessi a Internet, l’aggressore deve sviluppare un metodo speciale per fornire le informazioni rubate come in questo caso.
COVID-bit è un attacco “covert channel” utilizzato dal malware per trasmettere dati utilizzando la radiazione EM da un alimentatore a modalità commutata (SMPS) e la codifica a spostamento di frequenza (FSK) per codificare i dati binari.
“Regolando il carico di lavoro della CPU, è possibile controllarne il consumo energetico e quindi controllare la frequenza di commutazione istantanea del componente SMPS”
spiega il Dr. Guri.
L’EMP può essere rilevato a distanza utilizzando antenne da 1 dollaro che possono essere collegate al jack audio da 3,5 mm del telefono per acquisire segnali a bassa frequenza con una larghezza di banda di 1000 bps. Le emissioni vengono quindi demodulate per estrarre i dati. Allo stesso tempo, il codice dannoso non richiede privilegi elevati e può essere eseguito da una macchina virtuale.
.png)
La valutazione della velocità dei dati mostra che le sequenze di tasti possono essere acquisite quasi in tempo reale e l’esfiltrazione di indirizzi IP e MAC richiede tra 0,1 e 16 secondi, a seconda della velocità dei dati.
Redazione
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...