Scienziati creano il primo malware "over the air"

Il software sfrutta il suono ad alta frequenza per trasmettere dati sensibili via etere, anche se i computer non sono connessi ad Internet.
Il software sfrutta il suono ad alta frequenza per trasmettere dati sensibili via etere, anche se i computer non sono connessi ad Internet.

I ricercatori del Fraunhofer Institute for Communication, Information Processing and Ergonomics hanno sviluppato un prototipo di malware che sfrutta segnali audio non udibili dall’orecchio umano per trasmettere password e altre informazioni sensibili, anche quando le macchine infette non sono connesse ad una rete. Il software riesce a superare il gap tra i computer e il mondo esterno utilizzando suoni ad alta frequenza trasmessi dagli altoparlanti e ricevuti dai microfoni presenti nei PC, fino ad una distanza massima di 20 metri circa. Ma creando una rete mesh acustica, formata da più dispositivi, si può aumentare la copertura dell’infezione.

La ricerca, pubblicata sul Journal of Communications, sembra confermare la scoperta resa pubblica un mese fa da un noto esperto di sicurezza. Esiste dunque la possibilità concreta di infettare un computer utilizzando gli ultrasuoni. Un malware simile non ha più bisogno di una rete fisica per propagarsi, ma può “saltare” da un nodo infetto all’altro, collegando sistemi isolati da Internet. Per provare il funzionamento del software, i ricercatori hanno eseguito diverse prove trasmettendo il segnale audio tra due notebook Lenovo T400.

La tecnica utilizzata è denominata ACS modem (Adaptive Communication System), originariamente sviluppata in Germania dal Research Department for Underwater Acoustics and Geophysics per trasmettere dati acustici sott’acqua fino ad una distanza di circa 20 metri, incrementabile mediante ripetitori di segnale facenti parte di una rete mesh. La velocità con cui il malware si propaga non supera i 20 bit al secondo, ma comunque sufficiente per trasmettere dati di piccole dimensioni, come le credenziali di login catturate da un keylogger.

I ricercatori suggeriscono alcune contromisure contro questa tipologia di software malevolo. La soluzione più drastica è spegnere o scollegare speaker e microfono. L’alternativa più praticabile è usare un filtro audio che blocca le alte frequenze. Su Linux, ad esempio, ciò si può ottenere con la Linux Sound Architecture in combinazione con le Linux Audio Developer’s Simple Plugin API. Un simile approccio è probabilmente disponibile anche su Windows e Mac OS X.

Ti consigliamo anche

Link copiato negli appunti