Le batterie, di ultimissima generazione ma non solo, vengono integrate dalle case produttrici con software e sistemi di controllo che le rendono sempre più “intelligenti”, rendendole capaci di monitorare il consumo della carica, gli schemi di utilizzo delle app e del dispositivo in modo da migliorare la resa e la durata della stessa. Ed è attraverso queste funzionalità che gli hacker potrebbero monitorare varie attività del telefono, tra le quali i siti più visitati e addirittura ottenere le nostre password.
A dare supporto a queste teoria (che verrà presentata al Privacy Enhancing Technologies Symposium di Barcellona a luglio) c’è il documento intitolato Il potere di spiare: attacchi inferenziali da batterie dannose su dispositivi mobili, realizzato dai ricercatori dell’Università del Texas di Austin, della Hebrew University e dell’Istituto israeliano di tecnologia Technion.
Quanto emerge dagli studi di questi ricercatori è a tratti inquietante: installando un semplice microcontrollore nella batteria del telefono registravano la potenza in uscita e in entrata, mentre grazie all’intelligenza artificiale sono riusciti ad associare determinate variazioni di potenza a specifici tasti o comandi. Con questo metodo quindi gli hacker avrebbero la possibilità di ottenere le password, controllare i siti più visitati, in che modo vengono utilizzati i social, ma anche capire quando stiamo usando la fotocamera, stiamo chiamando qualcuno e addirittura chi.
Per i cybercriminali questo sembra essere un metodo molto efficace e dai molteplici vantaggi. “Innanzitutto – leggiamo nel documento – è assai difficile da rilevare come attacco perché non lascia alcuna traccia sul dispositivo. Oltretutto c’è da tenere in conto che la batteria incriminata può monitorare continuamente
lo smartphone. Ultimo ma non ultimo, va preso in considerazione il fatto che l’attacco non comporta modifiche hardware intrusive al telefono se non una procedura di solito semplice e che non richiede attrezzature speciali o competenze specifiche, cioè la sostituzione della batteria”.Quindi ciò che emerge è che l’attacco può essere effettuato solo in caso venga manomessa la batteria. Probabilmente è proprio per questo che non si sono ancora verificati (o non ne è stata riportata alcuna notizia) attacchi del genere, visto che è necessario l’accesso fisico al dispositivo per poter inserire il microcontrollore. A questo punto sorge spontaneamente una domanda: visto che la possibilità c’è ma nessuno lo ha ancora fatto, dobbiamo preoccuparci quindi?
“Le simulazioni sui possibili attacchi degli hacker vengono realizzate ormai da più di quarant’anni e devono essere fatte – spiega Alessio Pennasilico, membro del comitato direttivo del Clusit – in questo caso però va detto che il pericolo non è su larga scala, ma, considerando la metodica e la quantità di risorse necessarie, questo potrebbe riguardare obiettivi mirati, dallo spionaggio industriale a quello politico, ma potrebbe interessare benissimo anche altri individui esposti all’opinione pubblica come giudici, giornalisti o attivisti”. “In generale, la strategia che si segue nella lotta agli hacker è quella di prevedere e anticipare le mosse dei cybercriminali, visto che la situazione è sempre sbilanciata a loro favore: noi dobbiamo rispettare le regole, loro no”, precisa Pennasilico.