Redazione RHC : 25 Ottobre 2021 19:59
Pensi che la sicurezza di un cavo di rete sia alta? Il fatto è che ora c’è un modo, cioè senza danneggiarlo, per leggere il segnale elettromagnetico emesso da un cavo di rete e rubare i dati che transitano al suo interno.
Questo è un altro attacco in “covert-channel”, permette di violare anche i sistemi fisicamente isolati da Internet. I ricercatori hanno affermato che l’attrezzatura utilizzata non è altmente costosa e si aggira intorno a 30 dollari.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Cosa c’è di così grande in questa nuova ricerca di Mordechai Guri della Ben-Gurion University di Israele? Usa il cavo di rete come fosse una antenna!
Copertina della ricerca accademia LANTENNA
Il sistema di isolamento fisico che abbiamo descritto prima, si riferisce alle reti air-gap.
La cosiddetta rete air-gap è una misura di sicurezza per rendere isolata fisicamente un computer da altre reti (l’interfaccia di rete cablata/wireless della macchina viene disabilitata in modo permanente o rimossa fisicamente), pertanto il rischio di perdita di informazioni e altre minacce provenienti dall’esterno (quali internet) vengono ridotte al minimo.
Molti governi, agenzie segrete militari, centrali nucleari, utilizzano questo metodo per archiviare i dati più importanti o erogare servizi altamente critici. Ma in che modo il metodo di attacco dei ricercatori israeliani ha rubato i dati? Questo è un nuovo tipo di attacco elettromagnetico.
Il cavo di rete in questo momento può essere paragonato ad una semplice antenna. I dati sensibili sono modulati da un malware presente all’interno del computer in segnali in forma binaria. Il malware può essere lanciato da un normale processo a livello utente senza privilegi di root, anche da una macchina virtuale.
Le bande di frequenza di radiazione dei diversi tipi di cavi sono diverse. Ad esempio, i cavi di categoria 6 sono 0-250 MHz, i cavi di categoria 6a sono 0-500 MHz e i cavi di categoria 7 sono 0-700 MHz.
Quindi posizioniamo il ricevitore per l’intercettazione in un luogo a circa quattro metri di distanza dal cavo. Quattro metri potrebbero essere pochi. Ma i ricercatori hanno affermato che se l’antenna utilizzata nel dispositivo attuale (prezzo di 1 dollaro) viene sostituita con un’altra di migliore qualità, il raggio di attacco potrebbe raggiungere decine di metri.
La composizione del ricevitore comprende un sintonizzatore basato su R820T2 e un’unità HackRF, che può essere calibrata sulla banda di frequenza 250MHz per ottenere la migliore efficienza di ricezione.
Infine, i dati intercettati vengono decodificati da un semplice algoritmo e inviati all’attaccante. Per quanto riguarda il modo in cui il ricevitore entra in azione, questo potrebbe essere inserito da un addetto ai lavori all’interno dell’organizzazione che è stato compromesso (insider, addetto alle pulizie, personale di sorveglianza).
In un esperimento specifico, i dati (sequenza alternata “01010101…”) trasmessi dal sistema attraverso il cavo Ethernet sono stati ricevuti a una distanza di 2 metri e la banda di frequenza del segnale in quel momento era di circa 125,010 MHz. Tuttavia, la velocità di trasmissione dei pacchetti UDP sul cavo di destinazione era ad un livello basso.
In realtà, non è realistico utilizzare questo hack per effettuare l’intercettazione di grosse moli di dati, quindi questa tecnologia è ora in fase di proof-of-concept e sarà difficile dire quando verrà implementata come metodo di attacco completamente maturo.
Ma questa tecnologia apre le porte alla ricerca sugli attacchi di cable-sniffing.
Anche un professore dell’Università del Surrey nel Regno Unito ha elogiato questa ricerca come una buona base, perché ricorda a tutti che quello che pensi sia un sistema di traferro stretto può tramettere delle onde radio.
Infine, se la rete di traferro viene davvero violata in questo modo, quali contromisure si possono adottare?
Fonte
https://www.redhotcyber.com/wp-content/uploads/attachments/2110.0104.pdf
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006