Redazione RHC : 22 Luglio 2022 07:40
I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.
Il nuovo metodo denominato “SATAn” utilizza i cavi Serial ATA (SATA) che fungono da antenna wireless per trasmettere i dati da un sistema violato a un ricevitore vicino.
“Sebbene i computer air-gap non dispongano di connettività wireless, dimostriamo che gli aggressori possono utilizzare il cavo SATA come antenna wireless per trasferire segnali radio nella banda di frequenza di 6 GHz”
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si legge in un recente articolo dei ricercatori del Dipartimento di software e informazione Ingegneria dei Sistemi, Università Ben-Gurion del Negev (Israele).
SATA è un’interfaccia bus ampiamente utilizzata nei computer moderni per collegare il bus host a dispositivi di archiviazione di massa come unità disco rigido, unità ottiche e SSD.
I ricercatori hanno scoperto che i cavi SATA 3.0 generano emissioni elettromagnetiche in varie bande di frequenza, tra cui 1 GHz, 2,5 GHz, 3,9 GHz e +6 GHz.
Hanno spiegato che
“la correlazione più significativa con la trasmissione dei dati va da 5,9995 GHz a 5,9996 GHz”.
L’obiettivo dei ricercatori era utilizzare il cavo SATA per controllare l’emissione elettromagnetica.
I ricercatori hanno anche spiegato che l’attacco può funzionare dalla modalità utente. Il metodo è efficace anche dall’interno di una macchina virtuale (VM) e può funzionare correttamente con altri carichi di lavoro in esecuzione in background. Tuttavia, sulle VM l’efficacia dell’attacco è notevolmente ridotta.
Si è scoperto che le operazioni di lettura su SATA producono segnali più forti di quelli di scrittura.
Questo rende l’attacco ancora più semplice perché la lettura richiede meno privilegi.
Il Dipartimento di Giustizia degli Stati Uniti ha ricevuto l’autorizzazione del tribunale per condurre un’ispezione a distanza dei server di Telegram nell’ambito di un’indagine sullo sfruttame...
Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e F...
Sei stanco dei noiosi corsi di formazione in e-learning? Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro? Bene! E’ arri...
Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un ...
All’inizio di questo mese, è emersa una notizia riguardante l’azienda cinese Kaiwa Technology, che avrebbe creato un “robot per la gravidanza”. La notizia era accompagnata da immagini vivide:...