Gli smartphone rappresentano uno degli strumenti più importanti e più utilizzati durante l'attività quotidiana di milioni di persone. Al loro interno sono presenti informazioni di ogni tipo, motivo per cui sempre più possessori sono interessati al tema della privacy e adottano ogni genere di accorgimento per evitare attacchi esterni malevoli.
Un nuovo rapporto del Clusit (Associazione Italiana per la Sicurezza Informatica) ci mette a conoscenza di uno studio intitolato Il potere di spiare: attacchi inferenziali da batterie dannose su dispositivi mobili, realizzato dai ricercatori dell'Università del Texas di Austin, della Hebrew University e dell'Istituto israeliano di tecnologia Technion.
Come è possibile intuire dal titolo dello studio, al centro dell'attenzione ci sono le batterie degli smartphone, le quali potrebbero essere utilizzate per compiere attacchi con lo scopo di ottenere informazioni riguardo i tasti premuti, le applicazioni utilizzate e i caratteri digitati.
Ma piano con gli allarmismi; sebbene il documento - disponibile in versione integrale in Fonte - evidenzi come sia possibile realizzare questi attacchi, ci informa anche del fatto che la casistica con cui possono avvenire è estremamente limitata e non si sono mai registrati episodi di questo tipo.
Affinché l'attacco possa essere perpetrato, infatti, è necessario sostituire la batteria dello smartphone con una opportunamente modificata e dotata di un piccolo componente hardware in grado di monitorare le attività energetiche. Questo consente esclusivamente l'accesso ai dati in locale - quindi l'attaccante dovrà recuperare la batteria - mentre è necessario navigare su un apposito sito web malevolo per effettuare il trasferimento dei dati estorti.
Ma come avviene l'attacco? Tutto è reso possibile dall'analisi dei flussi di energia da e verso la batteria. Un apposito microcontrollore è in grado di registrarli e - grazie all'utilizzo di una piccola AI - stabilire con una discreta precisione a quale azione è collegato ogni singolo flusso, sulla base della sua intensità.
In questo modo è possibile recuperare parte del testo digitato - con una precisione del 28-36% (sulla base della frequenza a cui opera il microcontrollore), mentre si passa al 100% nel caso in cui si debba rilevare una chiamata in entrata. Percentuali importanti anche per quanto riguarda l'identificazione dello scatto con il flash, di uno scatto al chiuso o all'esterno, tutte comprese tra il 90 e il 100%.
La pericolosità di questo tipo di attacco è data dall'impossibilità di poterlo rilevare con i metodi tradizionali, dal momento che non lascia alcuna traccia. Inoltre, è importante evidenziare che tutti i materiali utilizzati per la creazione del microcontrollore hanno costi bassi e sono facilmente reperibili - come ad esempio una Arduino Nano con ATmega32 o un TI C5504 di Texas Instruments - e la procedura di sostituzione della batteria non richiede particolari competenze.
Tutto ciò è mitigato dal fatto che l'attaccante deve avere accesso fisico allo smartphone della vittima; i dispositivi con batteria rimovibile sono più facilmente esposti, mentre quelli con batteria integrata rappresentano un ulteriore ostacolo per il malintenzionato.
[ad_2]
Sorgente articolo: HDblog.it https://goo.gl/Z7RX6Y
0 commenti:
Posta un commento