skip to main | skip to sidebar
18 commenti

Spiare un computer soltanto toccandolo? Non è fantascienza

Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.

Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (18)
Ricordo di un seminario sulle smartcard, nel 2001, corso di sistemi di elaborazione, quando ancora ero universitario, prossimo alla laure. Le smartcard più avanzate avevano un circuito per far assorbire corrente costante ed evitare la decodifica delle chiavi già allora...
se fosse il primo aprile, sarei felice di saper che è uno scherzo... non riesco a credere a questa coda, proprio non riesco a crederci
Incredulo. Mi sembra impossibile con una misurazione andare a curiosare sui "calcoli", cioè su cosa fa il processore (milioni di circuiti) e altri componenti del pc. Però forse ho capito male.

EDIT

Letto l'abstract dell'articolo. Incredibile.

EDIT-2

Citazione coltissima nella foto.
Anche fosse vero, sarebbe solo una cosa che si può fare in un laboratorio, come la lettura della RAM appena dopo spendo il pc.

Molto più facile indurre la vittima a fare cose sconsiderate, tipo installare virus da una chiavetta USB trovata per terra o a pubblicare la propria vita su Faccialibro.
Queste tecniche potrebbero essere applicate, se le smartcard non avessero le contromisure, per clonare qualsiasi scheda: carta di credito, bancomat, ecc... È giusto che si studino queste cose.
>Citazione coltissima nella foto.

Adesso vogliamo saperla :-)
Sono terrorizzato dall'idea che qualcuno mi possa intercettare le chiavi toccandomi il pc proprio quella volta che vengono generate in tutta la sua vita.

A parte che qualche tempo fa l'avevano fatto ascoltando con un microfono a ultrasuoni il ronzio dell'alimentatore switching, quindi senza manco il contatto, ma questi si chiamano "proof of concept". State tranquilli che per ogni chiave trafugata così ce ne sono 10^35 trafugate in modi così semplici che i supernerd del MIT non ci penseranno mai =)
In linea di principio potrebbe funzionare, le basi tecniche sono giuste.. Ma vorrei vedere funzionare uno "snffing" del genere in condizioni normali di utilizzo.
Con tutti i bus dati che lavorano in un PC (esempio), non so come si faccia a discriminare la variazione elettromagnetica generata da una categoria di thread (ad esempio quello che sta cifrando).
Con la sola imposizione delle mani posso ungervi la giacca e la cravatta, ahhohh!
https://www.youtube.com/watch?v=vga-Odbrb3Q
[quote-"martinobri"]Adesso vogliamo saperla :-)[/quote]

In foto il mago Oronzo, che con la sola imposizione delle mani può ungerti la cravatta e la camicia. Pertinente, direi. :)
In questo momento ho... vediamo... 124 processi e 1448 thread attivi.. Come si può fare a capire che thread sta facendo cosa la vedo parecchio tosta. E non sto ascoltando musica, cosa che genera un carico della CPU minimo, ma comunque lo genera.

Insomma. come sempre http://xkcd.com/538 ha la vista lunga :D
Mi ricorda una roba successa in un ristorante in cui ho lavorato...

è arrivato dal nulla un tizio che si è messo a fare giochi di prestigio, robe tipo bottiglie che levitano, tovagliolini che strisciano come lumache... e non c'era nessun cliente, dopo un'oretta di queste meraviglie, ha cercato di passare il banco dicendo: "per il prossimo trucco mi serve una cannuccia, la prendo da me" (Le tenevamo vicino alla cassa) Qualcuno gli ha ostruito la via dicendo (Sorridendo e con la massima cordialità) : "Dove credi di andare?"

Sta cosa comunque mi sembra un esercizio di vanità, tipo tirare una gomitata in faccia durante una sfida al fioretto.
Si si le variazioni di corrente e la battaria di backup dello smartphone,
altro che bimbiminkia ! Questa si che e' disinformazione !
(ammenoche' non sono dispositivi appositamente proggettati per lo spionaggio)
I complottisti direbbero che queste sono voci diffuse ad arte
per mascherare le backdoors e gli hacking dell' hardware
imposti dai governi alle fabbriche dei microprocessori.
Mi ha rubbato la password toccando il PC ?
No, molto piu semplicemente c'e' un hacking della rete wifi
che permette di accedere ai dati.
I complottisti direbbero che..
pensiamo un attimo se con un comando wi-fi si potessero bloccare
tutti i PC di una nazione !
Sarebbe un effetto che neanche 10 pompe atomiche potrebbero raggiungere !
10 pompe atomiche

O è un refuso o un gran bel modo di morire.
Ho letto l'articolo e l'abstract.
Secondo me è una bufala, e la segnalerò a Paolo Attivissimo.
:)
Macché bufala! È scienza (applicata): una proof of concept (come ha già detto Fx), escogitata giusto per dimostrare che ci sono, nei computer attuali, dei "canali fisici" aperti, dai quali l'informazione potrebbe essere estratta all'insaputa dei possessori. Per ora.

Sulla stessa falsariga, sempre Tromer e Genkin, con Shamir (la 'S' di RSA), avevano del resto già pubblicato un articolo, in cui spiegavano come fossero riusciti ad effettuare la stessa operazione di "estrazione crittografica" sfruttando l'acustica, anziché l'elettromagnetismo.

Del resto, cose del genere (solo, finalizzate ad altri tipi d'intercettazione) si erano già viste con i microfoni laser: i quali non sono altro che interferometri, capaci di rilevare vibrazioni meccaniche dell'ordine dell'angstrom, e dunque in teoria in grado di essere utilizzati come sensori acustici ambientali per intercettare conversazioni DOVUNQUE. A quanto pare, addirittura utilizzando il fumo come elemento vibrante.

Dunque, siccome anche i computer "vibrano" (in vari modi: acusticamente, elettromagneticamente, informazionalmente), era solo questione di tempo prima che qualcuno scoprisse - per adesso, solo in teoria - come sfruttare la cosa per fini di sorveglianza e/o intrusione. Io lo trovo STUPENDAMENTE GENIALE.

Quello che invece mi stupisce in altro modo, è di vedere così tanto stupore del genere «ah... ma questa è senz'altro una bufala!», «ah... ma questo IN REALTÀ non potrà accadere mai!», «ah... ma figuriamoci: fra mille processi e millanta thread attivi, come farebbero mai a scovare proprio quello che serve per fregare le chiavi crittografiche!», e così via.

Sarà che sono già paranoico per natura: ma il precetto che Ron Rivest, nelle sue lezioni di sicurezza informatica all'MIT (edizione 1997), enuncia proprio all'inizio («Be paranoid: People put a lot of effort into attacking a system. Don't underestimate them!»), coi tempi che corrono, io lo trovo aureo: non una "nerdata" da "supernerd del MIT".

Voi, fate come volete ;D
Ma invece di andare toccare lo chassis del computer, quindi la massa, non è ancora più facile intercettare il filo di terra dell'impianto dell'edificio che ospita il computer.
Oppure in centrale (elettrica) e quindi "usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer."
Scienza o fantascienza?
I complottisti direbbero che amplificando le onde elettroencefalografiche
e inviandole ad un opportuno sistema di traduzione, si possono
comandare i pc a distanza tramite gli accoppiamenti elettrostatici.
Cio' che il computer emette puo' anche ricevere.
Eseguiremo una stramutazione dei bit della memoria per mezzo di un flash quantistico. :-P
UUID del bios permettendo, naturalmente.