Un gruppo di esperti in sicurezza informatica ha sviluppato un malware capace di intrufolarsi attraverso il cablaggio elettrico per ottenere i nostri dati, anche se non siamo collegati a Internet.
Secondo il rapporto di ricerca, pubblicato nella biblioteca digitale della Cornell University, il nome della tecnica in oggetto è PowerHammer ed è stata sviluppata dal gruppo dell’Università Ben-Gurion del Negev, in Israele.
Come sappiamo, il fatto di essere connessi a Internet ci rende vulnerabili alla pirateria informatica, perché riceviamo avvertimento costante da esperti in merito a questi pericoli. Tuttavia, l’applicazione di questa tecnica non significa che il nostro sistema sia completamente protetto, poiché attualmente gli hacker sviluppano tecniche per eludere questa estrema misura di sicurezza.
Come funziona PowerHammer
La tecnica PowerHammer ha l’obiettivo di rubare i dati degli utenti da computer che non sono connessi a Internet sfruttando la loro installazione elettrica, una funzionalità che è presente in tutte le apparecchiature di questo tipo.
I ricercatori sono stati in grado di mostrare nel loro studio che un hacker può diversificare la quantità di energia che il computer ottiene dal cablaggio elettrico al fine di inviare messaggi verso l’esterno. Questo rompe lo schema tradizionale che dà la possibilità ai computer di ottenere elettricità in modo uniforme. In questo modo, il malware varia i livelli di consumo di elettricità, codifica i dati binari memorizzati nelle nostre apparecchiature e, quindi, li trasmette attraverso la rete elettrica. I ricercatori hanno affermato che questo processo è noto come “emissione condotta“.
Gli esperti hanno anche detto che l’attacco è diverso in relazione a dove si verifica l’accesso. Ad esempio, se un hacker riesce a registrare variazioni nella rete elettrica tra il computer e la spina stessa, otterrà i dati a 1.000 bit al secondo. Ma se, d’altra parte, l’hacker accede al pannello elettrico di una società, il numero di bit/s è notevolmente ridotto, fino a quasi 10.
Infine, il rapporto di ricerca rivela che, per eseguire questo attacco, gli hacker avrebbero bisogno di un trasformatore di corrente che può essere facilmente ottenuto in un negozio. Tuttavia, è un’indagine e, tenendo conto della velocità di trasferimento, non è così probabile che l’utente sia vittima di questo attacco.