Le informazioni ottenute dalle emissioni elettromagnetiche di un dispositivo possono essere sfruttate per bloccare sistemi complessi come i trasporti. Ecco in che modo le emissioni potrebbero enfatizzare problemi di cyber sicurezza e in cosa consiste un attacco di tipo “jamming”
IEEE Senior Member - Ricercatore indipendente sicurezza cibernetica
La progettazione di nuovi sistemi di sicurezza deve attualmente includere l’analisi elettromagnetica (EMA) in fase di sviluppo. Ciascuno di questi sistemi è composto da piccoli apparati che contengono componenti elettronici in grado di emettere onde elettromagnetiche (EM) e, d’altra parte, l’uso di circuiti integrati sempre più piccoli ha aumentato la loro suscettibilità alle interferenze elettromagnetiche. Le aziende spesso sottovalutano l’importanza delle emissioni EM inferiori ai limiti imposti dagli standard.
Indice degli argomenti
EMA e incolumità dei cittadini
Uno degli obiettivi principali dell’Unione europea è garantire la libera circolazione di materiale (ad esempio, nel caso specifico, dispositivi elettronici) tra gli Stati membri. Questo principio viene implementato rimuovendo i confini commerciali tra gli Stati e definendo specifiche normative e regolamenti. I prodotti venduti all’interno del mercato europeo devono soddisfare i requisiti essenziali. Tali requisiti sono stabiliti dalle direttive europee e, a seconda del contesto applicativo, sono relativi all’incolumità e alla sicurezza ciberneticadei cittadini. I sistemi che gestiscono l’incolumità delle persone sono dispositivi, costituiti da hardware e software, in grado di prevenire uno stato di pericolo adottando le misure appropriate al rilevamento di una condizione che può portare a un evento pericoloso [1].
Come si valuta il campo elettromagnetico
Durante l’EMA si valuta il campo elettromagnetico generato dal dispositivo sotto test (DUT). Supponendo una dimensione massima D del DUT, il campo EM può essere diviso per tre regioni (Figura 1) con una transizione graduale tra di esse. La regione di campo vicino reattiva è l’area più vicina di una lunghezza d’onda (λ) al DUT da qualsiasi superficie radiante. Allontanandosi dal dispositivo sotto test, seguono altre due regioni. La regione di campo vicino radiante (o regione di Fresnel) dove i campi reattivi sono trascurabili. Infine, la regione di campo lontano che si estende fino ad una distanza infinita. Quest’ultima regione è quella comunemente usata per tutte le approssimazioni nelle comunicazioni radio [2].
Figura 1 – Regioni del campo elettromagnetico
Emissioni elettromagnetiche e sicurezza cibernetica
Le misurazioni delle emissioni radiate, anche se inferiori ai limiti dello standard, possono portare ad affrontare indagini interessanti in termini di sicurezza cibernetica. Al giorno d’oggi, tali emissioni possono essere considerate come un’interfaccia elettromagnetica virtuale (VEM). Un avversario potrebbe sfruttare le informazioni inviate per mezzo di tale interfaccia. I dispositivi elettronici emettono onde EM diverse a causa dei flussi di corrente all’interno di microprocessori, dispositivi di input-output ed altri componenti. Durante l’analisi dell’interfaccia VEM, si misurano le emissioni radiate al fine di evidenziare punti deboli del DUT.
Dal punto di vista della compatibilità elettromagnetica (EMC), esistono due tipi di emissioni EM [3]:
Radiazioni di modo differenziale generate da piccoli circuiti, componenti elettronici o piste di circuiti stampati che fungono da piccole antenne;
Le radiazioni di modo comune sono il risultato di una differenza di tensione indesiderata tra due punti dei circuiti collegati a terra. Qualsiasi cavo esterno collegato a terra funge da antenna.
Dal punto di vista di un attaccante cibernetico, le emanazioni EM potrebbero essere suddivise in due categorie [4]:
Emanazioni dirette: provengono da circuiti attivi in cui vi sono flussi di corrente intenzionali, ad esempio brevi picchi di corrente;
Emanazioni involontarie: sono dovute all’elevata integrazione di parti elettroniche. Le emanazioni involontarie derivano dall’accoppiamento elettromagnetico dei dispositivi vicini tra loro. Tipicamente, queste emissioni sono segnali modulati in ampiezza, frequenza o fase.
I quattro servizi di sicurezza inclusi nei sistemi informatici: autenticazione, riservatezza, integrità e disponibilità. La valutazione delle emissioni EM e delle informazioni trasmesse da esse sulla VEM fa parte della cyber sicurezza a livello fisico. Un attaccante che vuole sfruttare eventuali vulnerabilità della VEM, ad esempio creando un’interferenza su una banda di frequenze in cui il DUT risulta suscettibile, sta sicuramente implementando un attacco contro la disponibilità. Tale attacco è chiamato jamming e rientra nella categoria dei denial-of-service (DoS) [5].
L’attacco di tipo Jamming
Il modello di attacco jamming è rappresentato in Figura 2. L’obiettivo principale dell’avversario è di produrre un attacco DoS utilizzando un’antenna direzionale. Si presume che l’attaccante conosca la direzione delle emissioni elettromagnetiche oppure che possa individuare tale informazione con uno sforzo relativamente basso. Le emissioni radiate possono essere catturate con sniffer e antenne attorno al DUT (cioè dispositivo vittima).
Figura 2 – Attacco di tipo jamming
È importante notare che attualmente i requisiti di EMC definiti dagli standard non includono i dettagli sugli attacchi elettromagnetici ed eventuali contromisure. Il contributo fornito in questo documento vuole fornire uno spunto al lettore per valutare le emissioni EM inferiori ai limiti prescritti dalle norme durante la fase di progettazione del prodotto. Queste emissioni potrebbero enfatizzare problemi di sicurezza cibernetica a determinate frequenze e quindi potrebbero essere sfruttate da un avversario con interferenze intenzionali (jamming).
Conclusioni
La sicurezza cibernetica a livello fisico utilizza competenze multi-disciplinari più vicine alla progettazione hardware e allo studio di fenomeni fisici utilizzati dal prodotto in esame. Questo è sicuramente un approccio diverso rispetto alle tecniche software e di reti che normalmente vengono usate per la valutazione della sicurezza informatica di un determinato sistema. In questo articolo, abbiamo voluto fornire degli spunti di riflessione indicando come, un avversario potrebbe usare le informazioni ottenute dalle emissioni elettromagnetiche per bloccare sistemi complessi. Ad esempio i sistemi di trasporto, in cui un attacco informatico potrebbe portare, nella peggiore delle ipotesi, ad un problema dell’incolumità per i passeggeri.
[2] Balanis, C. A., Antenna Theory: Analysis and Design, Wiley-Interscience, 2005.
[3] “Compromising electromagnetic emanations of wired and wireless keyboards,” Online Available: https://www.usenix.org/legacy/event/sec09/tech/full papers/vuagnoux.pdf.
[4] Agrawal, D., B. Archambeault, J. R. Rao, and P. Rohatgi, “The EM side-channel(s): Attacks and assessment methodologies,” Online Available: https://web.cs.jhu.edu/ astubble/600.412/s-c- papers/em.pdf.
[5] Soderi S, Papini M, Iinatti J & Hämäläinen M (2015) Near–field measurements for safety related systems and jamming attack. Progress In Electromagnetics Research B 62: 289–302.
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio. Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
ACCETTA
PIÙ OPZIONI
Cookie Center
ACCETTA TUTTO
RIFIUTA TUTTO
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
ACCETTA TUTTO
RIFIUTA TUTTO
COOKIE TECNICI
Strettamente necessari
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.