Recentemente, un team di ricercatori guidato da Shariful Alam presso la Boise State University ha messo in luce un nuovo pericolo: la possibilità di estrarre dati da software privi di connettersi a internet, sfruttando sottili fluttuazioni nella potenza di elaborazione dei computer.
Indice degli argomenti
Attacchi cyber che sfruttano il processore
Queste fluttuazioni, generate dalla regolazione della velocità del processore, potrebbero essere utilizzate per codificare e trasmettere dati tra diverse applicazioni, anche se rigorosamente separate per motivi di sicurezza. Il concetto è quello di sfruttare l’utilizzo della modulazione del clock della CPU per creare canali di comunicazione nascosti tra processi.
Gli autori della ricerca dimostrano come due processi collaboranti possano sfruttare questa caratteristica hardware per trasmettere informazioni sensibili in modo segreto, raggiungendo un tasso di trasferimento dati fino a 55,24 bit al secondo.
La ricerca descrive anche dettagli sul design e l’implementazione del canale nascosto, insieme ai risultati dell’analisi della capacità di trasmissione.
Le implicazioni di sicurezza sulla modulazione del clock
Questa scoperta solleva nuove sfide per le aziende e le istituzioni che operano con dati sensibili, poiché evidenzia la necessità di rafforzare costantemente le difese contro gli attacchi informatici.
Infatti gli attacchi tramite canali nascosti rappresentano una minaccia significativa per la sicurezza dei sistemi poiché consentono la comunicazione non autorizzata tra processi che non dovrebbero interagire.
Questi attacchi sfruttano risorse o funzionalità condivise all’interno di un sistema per trasmettere informazioni in modo occulto, eludendo i meccanismi di sicurezza e violando le politiche di sicurezza.
Creando canali di comunicazione nascosti, questi particolari attacchi possono consentire a attori malintenzionati di divulgare dati sensibili, esfiltrare informazioni o compiere azioni non autorizzate senza essere rilevati.
Ciò può portare a violazioni della riservatezza, dell’integrità e della disponibilità dei dati e dei sistemi, compromettendo complessivamente la sicurezza.
Le minacce evolvono, le difese devono migliorare di conseguenza
Alam sottolinea che non esiste un sistema completamente sicuro e che la sicurezza informatica rimarrà un gioco del gatto e del topo tra hacker e progettisti di sistemi.
La continua evoluzione delle minacce richiede un costante miglioramento delle difese, con l’obiettivo di rendere sempre più difficile per gli attaccanti ottenere successo.
È essenziale a questo punto per le aziende e le istituzioni riconoscere l’importanza di investire nella sicurezza informatica e adottare misure proattive per proteggere i propri dati.
Solo attraverso una collaborazione continua tra esperti di sicurezza informatica e utilizzatori finali sarà possibile affrontare efficacemente le minacce sempre mutevoli nel panorama della cyber security.