PITA decifra le comunicazioni con le onde radio

Un piccolo dispositivo hardware consente di decifrare le chiavi crittografiche, intercettando il segnale radio emesso dal processore durante le operazioni.
Un piccolo dispositivo hardware consente di decifrare le chiavi crittografiche, intercettando il segnale radio emesso dal processore durante le operazioni.

Oggi esistono diversi modi per attaccare un computer e rubare i dati degli utenti (keylogger, ransomware, trojan, ecc.), ma tutti possono essere individuati dagli antivirus. I ricercatori della Tel Aviv University e del Technion Research Institute di Israele hanno progettato un dispositivo in grado di decifrare le chiavi memorizzate su un notebook, misurando le onde elettromagnetiche emesse dal processore. Il suo nome è PITA (Portable Instrument for Trace Acquisition) e costa meno di 300 dollari.

I componenti necessari per costruire il device sono quindi molto economici. Basta assemblare un ricevitore radio, un controller, una batteria e un’antenna. I ricercatori hanno scelto un ricevitore SDR FUNcube Dongle Pro+, al quale è stata collegata l’antenna ottenuta con un cavo avvolto tre volte per formare un anello di 15 centimetri di diametro. Per controllare il ricevitore è stato usato il computer embedded Rikomagic MK802 IV, un dongle Android TV basato sul SoC Rockchip RK3188, che supporta USB, WiFi e microSD.

Durante il normale funzionamento, ogni computer emette onde elettromagnetiche, quindi è possibile distinguere chiaramente quando il processore esegue calcoli o è in idle. Il segnale è diverso per ogni applicazione, ma conoscendo i pattern esatti si può intercettare la “firma spettrale” delle operazioni di crittografia. I dati vengono copiati sulla microSD e trasmessi in remoto tramite WiFi.

PITA può scoprire in pochi secondi le chiavi RSA usate per cifrare le comunicazioni, fino ad una distanza di 50 centimetri. Al dispositivo è stato assegnato questo particolare nome, in quanto può essere facilmente nascosto all’interno di una pita, un tipo di pane con forma rotonda.

Per testare il funzionamento del dispositivo, i ricercatori hanno utilizzato GnuGP. Gli sviluppatori hanno rilasciato un aggiornamento che impedisce questo genere di attacchi, ma la stessa tecnica può essere adottata contro altri software crittografici. L’unica soluzione sarebbe proteggere il computer con una gabbia di Faraday, ma si tratta di un’opzione piuttosto costosa.

Ti consigliamo anche

Link copiato negli appunti