Categories
Hacking News

Differential Power Analysis (DPA): La rovina degli smartphone

Esperti in sicurezza hanno scoperto che basta un oscilloscopio per trafugare dati personali agli utenti mobile. In pochi minuti e da distanza ravvicinata

Roma – Sorseggiare caffè lungo mentre si naviga con il proprio laptop può sembrare una delle più banali e sicure attività da Internet Cafè. Invece bisognerebbe prestare più attenzione agli altri clienti perché tra di loro potrebbe celarsi un cracker pronto a rubare preziosi dati personali online. In particolare – come spiegato da Benjamin Jun, vicepresidente di Cryptography Research – chiunque sia dotato dell’apparecchiatura necessaria potrebbe facilmente succhiare le chiavi di cifratura a protezione dei vari dispositivi mobile.

Jun, dirigente dell’azienda di San Francisco specializzata in sicurezza informatica, ha spiegato che l’ipotetico cracker arriverebbe ad ottenere la chiave di cifratura in pochi minuti e da distanza estremamente ravvicinata. La stessa chiave verrebbe poi replicata, dando al ladro informatico la possibilità di leggere le email della vittima o di acquisirne l’identità all’interno di transazioni online.

Quello che resta da illustrare è come avverrebbe tutto questo. Gli esperti in sicurezza di Cryptography Research hanno scoperto che il furto delle chiavi diventa possibile misurando la quantità di elettricità consumata dal dispositivo mobile oppure attraverso le frequenze radio. Questo tipo di attacco è conosciuto come Differential Power Analysis (DPA) e può essere condotto attraverso un’apparecchiatura che vada a misurare i segnali elettromagnetici emessi dai chip interni a laptop e netbook.
[ad]
“Penso che inizieremo ad osservare questi attacchi sui nostri smartphone – ha dichiarato Jun – Non si tratta di teoria: abbiamo scoperto che smartphone e PDA sono inclini alla trafugazione di informazioni a meno che non siano dotati delle giuste contromisure”. Stando al funzionamento del DPA, può essere utilizzato un oscilloscopio per catturare i segnali elettromagnetici o le frequenze radio. I dati inviati dal dispositivo potranno così essere visualizzati come una serie di picchi e di gole su un grafico, permettendo al cracker di prendersi la chiave. Magari sorseggiando anche lui un caffè lungo.

Mauro Vecchio – http://punto-informatico.it/2733967/PI/News/quel-cellulare-parla-troppo.aspx

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.