Redazione RHC : 22 Luglio 2022 07:40
I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.
Il nuovo metodo denominato “SATAn” utilizza i cavi Serial ATA (SATA) che fungono da antenna wireless per trasmettere i dati da un sistema violato a un ricevitore vicino.
“Sebbene i computer air-gap non dispongano di connettività wireless, dimostriamo che gli aggressori possono utilizzare il cavo SATA come antenna wireless per trasferire segnali radio nella banda di frequenza di 6 GHz”
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si legge in un recente articolo dei ricercatori del Dipartimento di software e informazione Ingegneria dei Sistemi, Università Ben-Gurion del Negev (Israele).
SATA è un’interfaccia bus ampiamente utilizzata nei computer moderni per collegare il bus host a dispositivi di archiviazione di massa come unità disco rigido, unità ottiche e SSD.
I ricercatori hanno scoperto che i cavi SATA 3.0 generano emissioni elettromagnetiche in varie bande di frequenza, tra cui 1 GHz, 2,5 GHz, 3,9 GHz e +6 GHz.
Hanno spiegato che
“la correlazione più significativa con la trasmissione dei dati va da 5,9995 GHz a 5,9996 GHz”.
L’obiettivo dei ricercatori era utilizzare il cavo SATA per controllare l’emissione elettromagnetica.
I ricercatori hanno anche spiegato che l’attacco può funzionare dalla modalità utente. Il metodo è efficace anche dall’interno di una macchina virtuale (VM) e può funzionare correttamente con altri carichi di lavoro in esecuzione in background. Tuttavia, sulle VM l’efficacia dell’attacco è notevolmente ridotta.
Si è scoperto che le operazioni di lettura su SATA producono segnali più forti di quelli di scrittura.
Questo rende l’attacco ancora più semplice perché la lettura richiede meno privilegi.
Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è st...
VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con priv...
Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evidenziato, è il furto di c...
Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La qu...
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete. Questo appr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006