COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Source: Redhotcyber
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
![](https://www.redhotcyber.com/wp-content/uploads/2022/12/covid-bit.jpg)
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell’intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a una distanza di 2 m, che può essere uno smartphone con una antenna da 1 dollaro.
La tecnologia COVID-bit è stata sviluppata quest’anno ed è stato progettato per superare le reti Air Gap, quelle reti completamente scollegate dall’internet globale che sono spesso utilizzate in infrastrutture critiche.
![](https://blog.data-breach.net/wp-content/uploads/porto_placeholders/100x92.jpg)
Le reti con air gap, nonostante il loro elevato livello di isolamento, possono essere compromesse in vari modi. Conosciamo gli attacchi con le unità USB (un caso reale è stato il malware Stuxnet) oppure da un attacco alla catena di approvigionamento.
Poiché i sistemi isolati non sono connessi a Internet, l’aggressore deve sviluppare un metodo speciale per fornire le informazioni rubate come in questo caso.
COVID-bit è un attacco “covert channel” utilizzato dal malware per trasmettere dati utilizzando la radiazione EM da un alimentatore a modalità commutata (SMPS) e la codifica a spostamento di frequenza (FSK) per codificare i dati binari.
“Regolando il carico di lavoro della CPU, è possibile controllarne il consumo energetico e quindi controllare la frequenza di commutazione istantanea del componente SMPS”
spiega il Dr. Guri.
L’EMP può essere rilevato a distanza utilizzando antenne da 1 dollaro che possono essere collegate al jack audio da 3,5 mm del telefono per acquisire segnali a bassa frequenza con una larghezza di banda di 1000 bps. Le emissioni vengono quindi demodulate per estrarre i dati. Allo stesso tempo, il codice dannoso non richiede privilegi elevati e può essere eseguito da una macchina virtuale.
![](https://www.securitylab.ru/upload/images/content-img(915).png)
La valutazione della velocità dei dati mostra che le sequenze di tasti possono essere acquisite quasi in tempo reale e l’esfiltrazione di indirizzi IP e MAC richiede tra 0,1 e 16 secondi, a seconda della velocità dei dati.
L’articolo COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap proviene da Red Hot Cyber.