Realizzato il primo malware ad ultrasuoni.


Di recente alcuni ricercatori del Fraunhofer Institute for Communication, Information Processing and Ergonomics hanno sviluppato un prototipo del primo malware in grado di sfruttare segnali audio non udibili dall'orecchio umano per trasmettere password e altre informazioni sensibili, anche quando le macchine infette non sono connesse ad una rete. In pratica il software maligno in questione riesce a superare il "conflitto" tra computer e mondo esterno utilizzando, appunto, suoni ad alta frequenza trasmessi dagli altoparlanti e ricevuti dai microfoni presenti nei Pc, fino ad una distanza massima di circa 20 metri; anche se tuttavia creando una cosiddetta "rete mesh acustica", formata da più dispositivi, si può aumentare la copertura dell'infezione. Infatti un malware simile non ha più bisogno di una rete fisica per propagarsi, ma può facilmente "saltare" da un nodo infetto all'altro, collegando sistemi isolati da Internet. Ad ogni modo la ricerca, pubblicata sul Journal of Communications, sembra confermare la scoperta resa pubblica qualche mese fa da un noto esperto di sicurezza, il quale aveva affermato che esiste la possibilità concreta di infettare un computer utilizzando gli ultrasuoni. Inoltre per provare il funzionamento del suddetto prototipo di malware, i ricercatori hanno eseguito diverse prove trasmettendo con successo il segnale audio tra due notebook Lenovo T400. In sostanza la tecnica utilizzata è conosciuta con il nome ACS modem, (acronimo di Adaptive Communication System), ed originariamente è stata sviluppata in Germania dal Federal Armed Forces Research Institute on Underwater Acoustics and Marine Geophysics per trasmettere dati acustici sott'acqua fino ad una distanza di circa 20 metri, incrementabile mediante ripetitori di segnale facenti parte di una rete mesh. Comunque sia la velocità con cui questo malware si propaga non supera i 20 bps, ma comunque sufficiente per trasmettere dati di piccole dimensioni, come ad esempio le credenziali di login catturate da un keylogger. In ogni caso i ricercatori del Fraunhofer Institute for Communication, Information Processing and Ergonomics hanno anche suggerito alcune possibili contromisure contro questa tipologia di software malevolo: la soluzione più drastica sarebbe spegnere o scollegare sia gli speaker che il microfono; mentre l'alternativa più praticabile sarebbe quella di utilizzare un filtro audio che andrebbe a bloccare le alte frequenze. Ad esempio su Linux, ciò si potrebbe ottenere con l'Advanced Linux Sound Architecture, (nota anche con la sigla ALSA), in combinazione con le Linux Audio Developer's Simple Plugin API, (conosciute anche con la sigla LADSPA). E non è escluso che un simile approccio sia disponibile probabilmente anche su Windows e Mac OS X.

Commenti