RAMBO attack: leggere il contenuto della RAM via radio frequenza

Ciao a tutti!

Volevo condividere con vuoi questo video dove si parla di alcuni studi effettuati per capire come estrarre dati dalla RAM o da altri componenti di una macchina senza avere alcun tipo di accesso ad essa, semplicemente analizzando le frequenze radio, fisicamente emesse dalla corrente che passa attraverso i vari componenti.

In particolare, l’attacco che estrae dati dalla RAM prende il nome di RAMBO e viene descritto in questo paper. In buona sostanza, tramite un lettore di frequenze e un algoritmo di ricostruzione, l’autore è in grado di ricostruire le sequenze di bit che vengono scritte sulla RAM.

L’autore ha anche pubblicato altri paper coprendo altri componenti hardware e altri sistemi, come recuperare i dati dal rumore delle ventole della GPU o addirittura dalle onde radio emessa dai cavi SATA.

Questo genere di attacchi prende il nome di “Air-Gapped”, proprio ad indicare il fatto che non è necessario nessun tipo di connessione tra i due computers, ne fisico ne wireless.

L’ho trovato molto interessante, specie considerando che l’autore del paper conclude dicendo che l’unico modo per evitare questo genere di attacco sarebbe quello di operare il computer in una stanza schermata o di costruire una gabbia di Faraday attorno al computer.

Non so naturalmente quanto questo genere di attacchi sia utile: immagino sia estremamente complesso da eseguire efficacemente. Tuttavia come idea è affascinante, secondo me.

Che ne pensate? Conoscevate questo approccio?

2 Likes

Si ho visto il video, bella roba.

Questa tipologia di ricerche sono estremamente affascinanti, in quanto utilizzando cose impensabili come mezzi di trasmissione. Più si scende in basso e più i fenomeni diventano fisici e più le cose diventano “malate”.

Non mi sono letto l’articolo perché atm poco tempo, ma è da approfondire!

1 Like

Concordo! E aggiungo anche che, a parer mio, la creatività che serve anche solo per pensare ad una cosa del genere è straordinaria. Chi mai penserebbe di doversi difendere dalle onde radio emesse dalla RAM? Fantastico!

Mordechai Guri è un’autorità del mondo air-gapped, tutti i suoi paper sono fantastici e ho avuto modo di sperimentare su campo alcune tecniche da lui ideate.

Faccio solo una piccola precisazione “semantica”: la sequenza di informazioni che viene trasmessa è assolutamente arbitraria, ovvero non vengo letti i dati “in RAM” ma può essere trasmessa una qualsiasi informazioni tramite un segnale radio generato dall’elettronica del componente. Nel paper è spiegato molto bene, qui c’è una spiegazione più sintetica: New RAMBO attack steals data using RAM in air-gapped computers

In passato ho lavorato ad attacchi che utilizzano segnali luminosi (LED) e audio sopra i 20 kHz per trasmettere dati da sistemi air-gapped. Sono tecniche che hanno senso in contesti molto particolari ma sono veramente molto interessanti ed incredibilmente efficaci.

2 Likes

Figata, grazie della precisazione!

Also, per quanto assurda possa sembrare a prima vista una cosa del genere, è anche bene notare che queste tecniche non escono dal cappello magico, ma sono studiate e portati avanti anno dopo anno.

Questo per dire: chi scopre appena una ricerca del genere può associare a tale scoperta un grado di “creatività” estremo, mentre per altre persone, quelle che appunto lavorano in questi campi, queste sono cose, non dico normali, ma nel raggio delle possibilità.

La difficoltà ovviamente resta, e sta proprio nel prendere una idea potenziale e trasformarla in qualcosa di concreto.

1 Like