La cybersicurezza è un problema concreto, non soltanto per i server delle grandi aziende o delle infrastrutture pubbliche, ma anche per i computer personali. Tuttavia, se pensate che il pericolo per i nostri dati provenga unicamente da Internet vi sbagliate: un gruppo di ricercatori israeliani del Cybersecurity Research Center della Ben Gurion University ha infatti dimostrato che, in determinate condizioni, è possibile sottrarre i dati anche da computer totalmente isolati dalla rete. Come? Con una chiavetta USB e l’accesso a una videocamera con vista sul monitor del computer, trasmettendo i dati attraverso impercettibili modulazioni della sua luminosità.
Negli ultimi anni, diversi specialisti di sicurezza informatica hanno dimostrato che è possibile utilizzare metodi innovativi per esfiltrare segretamente i dati da computer cosiddetti “air-gapped”, ossia fisicamente isolati in quanto non in grado di connettersi in modalità wireless o fisica con altri computer o dispositivi di rete. Si tratta di soluzioni solitamente basate sull’utilizzo di emissioni dei componenti di un computer solitamente trascurate, come suono, calore, frequenze radio, onde ultrasoniche o, come in questo caso, luce.
L’attacco, fondamentalmente, è piuttosto semplice e non si discosta nei meccanismi di base dai normali attacchi che accadono ogni giorno: basta infatti infettare il computer tramite un malware, che si occuperà poi di trovare i dati sensibili e codificarli per poi trasmetterli all’esterno. Solo che in questo caso è necessario infettare manualmente il PC, magari collegando una semplice chiavetta USB contenente il malware. A differenza di quelli soliti però questo trasformerà le informazioni in infinitesimali variazioni nella luminosità dei singoli pixel RGB che costituiscono il pannello dei monitor. I bit di informazione così trasmessi saranno poi decodificati dopo essere stati rilevati da una videocamera di qualsiasi tipo: webcam, videocamera di sorveglianza presente nella stanza o semplice fotocamera di uno smartphone, non ha importanza.
Sembra un improbabile scenario da 007 o Mission Impossible eppure è reale, sebbene per effettuare questo tipo di intervento siano necessarie condizioni che molto spesso non potrebbero concretamente essere messe in pratica da semplici hacker. Tuttavia l’attacco è fattibile, come dimostrato dai ricercatori israeliani.