I ricercatori della School of Cyber Security della Korea University sono riusciti a dimostrare che è teoricamente possibile la messa in atto di un attacco di tipo air-gapped, sfruttando l’altoparlante interno dei computer per la trasmissione dei dati, il che torna utile ai cybercrminali che intendo intaccare i PC usati per attività critiche e che proprio per tale ragione e per evitare problemi non sono connessi ad Internet.
CASPER: dati del PC trafugati con l'altoparlante della scheda madre
La metodica in questione è stata etichettata con il nome ci CASPER e viene descritta dettagliatamente in un documento apposito che è stato condiviso nei giorni scorsi dai ricercatori.
Il test è stato condotto con un computer Linux (Ubuntu 20.04) e un Samsung Galaxy Z Flip3 sul quale è stata installata un’app che registra e decodifica i dati ricevuti.
Stando a quanto segnalato, CASPER presuppone che il computer sia stato già infettato da un malware che permette di ottenere i privilegi di root. Il malware può accedere ai dati e inviarli tramite codice Morse o binario. I suoni vengono emessi dall’altoparlante interno, ovvero quello della scheda madre, ad una frequenza che è non udibile dagli esseri umani, vale a dire 17-20 kHz.
Sulla base dei risultati ricavati, i ricercatori affermano che i dati possano risultare accessibili fino ad una distanza di circa 1,5 metri.
I rischi sono piuttosto limitati, sia ben chiaro, ma per evitare spiacevoli imprevisti è possibile eliminare l’altoparlante dalla scheda madre o avvalersi di un filtro che va a bloccare la trasmissione di suoni a una frequenza elevata.