security a livello fisico

Jamming, attacco cyber dos via onde elettromagnetiche: ecco come

Le informazioni ottenute dalle emissioni elettromagnetiche di un dispositivo possono essere sfruttate per bloccare sistemi complessi come i trasporti. Ecco in che modo le emissioni potrebbero enfatizzare problemi di cyber sicurezza e in cosa consiste un attacco di tipo “jamming”

Pubblicato il 29 Giu 2018

Simone Soderi

IEEE Senior Member - Ricercatore indipendente sicurezza cibernetica

shutterstock_678506812

La progettazione di nuovi sistemi di sicurezza deve attualmente includere l’analisi elettromagnetica (EMA) in fase di sviluppo. Ciascuno di questi sistemi è composto da piccoli apparati che contengono componenti elettronici in grado di emettere onde elettromagnetiche (EM) e, d’altra parte, l’uso di circuiti integrati sempre più piccoli ha aumentato la loro suscettibilità alle interferenze elettromagnetiche. Le aziende spesso sottovalutano l’importanza delle emissioni EM inferiori ai limiti imposti dagli standard.

EMA e incolumità dei cittadini

Uno degli obiettivi principali dell’Unione europea è garantire la libera circolazione di materiale (ad esempio, nel caso specifico, dispositivi elettronici) tra gli Stati membri. Questo principio viene implementato rimuovendo i confini commerciali tra gli Stati e definendo specifiche normative e regolamenti. I prodotti venduti all’interno del mercato europeo devono soddisfare i requisiti essenziali. Tali requisiti sono stabiliti dalle direttive europee e, a seconda del contesto applicativo, sono relativi all’incolumità e alla sicurezza cibernetica dei cittadini. I sistemi che gestiscono l’incolumità delle persone sono dispositivi, costituiti da hardware e software, in grado di prevenire uno stato di pericolo adottando le misure appropriate al rilevamento di una condizione che può portare a un evento pericoloso [1].

Come si valuta il campo elettromagnetico

Durante l’EMA si valuta il campo elettromagnetico generato dal dispositivo sotto test (DUT). Supponendo una dimensione massima D del DUT, il campo EM può essere diviso per tre regioni (Figura 1) con una transizione graduale tra di esse. La regione di campo vicino reattiva è l’area più vicina di una lunghezza d’onda (λ) al DUT da qualsiasi superficie radiante. Allontanandosi dal dispositivo sotto test, seguono altre due regioni. La regione di campo vicino radiante (o regione di Fresnel) dove i campi reattivi sono trascurabili. Infine, la regione di campo lontano che si estende fino ad una distanza infinita. Quest’ultima regione è quella comunemente usata per tutte le approssimazioni nelle comunicazioni radio [2].

Figura 1 – Regioni del campo elettromagnetico

Emissioni elettromagnetiche e sicurezza cibernetica

Le misurazioni delle emissioni radiate, anche se inferiori ai limiti dello standard, possono portare ad affrontare indagini interessanti in termini di sicurezza cibernetica. Al giorno d’oggi, tali emissioni possono essere considerate come un’interfaccia elettromagnetica virtuale (VEM). Un avversario potrebbe sfruttare le informazioni inviate per mezzo di tale interfaccia. I dispositivi elettronici emettono onde EM diverse a causa dei flussi di corrente all’interno di microprocessori, dispositivi di input-output ed altri componenti. Durante l’analisi dell’interfaccia VEM, si misurano le emissioni radiate al fine di evidenziare punti deboli del DUT.

Dal punto di vista della compatibilità elettromagnetica (EMC), esistono due tipi di emissioni EM [3]:

  • Radiazioni di modo differenziale generate da piccoli circuiti, componenti elettronici o piste di circuiti stampati che fungono da piccole antenne;
  • Le radiazioni di modo comune sono il risultato di una differenza di tensione indesiderata tra due punti dei circuiti collegati a terra. Qualsiasi cavo esterno collegato a terra funge da antenna.

Dal punto di vista di un attaccante cibernetico, le emanazioni EM potrebbero essere suddivise in due categorie [4]:

  • Emanazioni dirette: provengono da circuiti attivi in cui vi sono flussi di corrente intenzionali, ad esempio brevi picchi di corrente;
  • Emanazioni involontarie: sono dovute all’elevata integrazione di parti elettroniche. Le emanazioni involontarie derivano dall’accoppiamento elettromagnetico dei dispositivi vicini tra loro. Tipicamente, queste emissioni sono segnali modulati in ampiezza, frequenza o fase.

I quattro servizi di sicurezza inclusi nei sistemi informatici: autenticazione, riservatezza, integrità e disponibilità. La valutazione delle emissioni EM e delle informazioni trasmesse da esse sulla VEM fa parte della cyber sicurezza a livello fisico. Un attaccante che vuole sfruttare eventuali vulnerabilità della VEM, ad esempio creando un’interferenza su una banda di frequenze in cui il DUT risulta suscettibile, sta sicuramente implementando un attacco contro la disponibilità. Tale attacco è chiamato jamming e rientra nella categoria dei denial-of-service (DoS) [5].

L’attacco di tipo Jamming

Il modello di attacco jamming è rappresentato in Figura 2. L’obiettivo principale dell’avversario è di produrre un attacco DoS utilizzando un’antenna direzionale. Si presume che l’attaccante conosca la direzione delle emissioni elettromagnetiche oppure che possa individuare tale informazione con uno sforzo relativamente basso. Le emissioni radiate possono essere catturate con sniffer e antenne attorno al DUT (cioè dispositivo vittima).

Figura 2 – Attacco di tipo jamming

È importante notare che attualmente i requisiti di EMC definiti dagli standard non includono i dettagli sugli attacchi elettromagnetici ed eventuali contromisure. Il contributo fornito in questo documento vuole fornire uno spunto al lettore per valutare le emissioni EM inferiori ai limiti prescritti dalle norme durante la fase di progettazione del prodotto. Queste emissioni potrebbero enfatizzare problemi di sicurezza cibernetica a determinate frequenze e quindi potrebbero essere sfruttate da un avversario con interferenze intenzionali (jamming).

Conclusioni

La sicurezza cibernetica a livello fisico utilizza competenze multi-disciplinari più vicine alla progettazione hardware e allo studio di fenomeni fisici utilizzati dal prodotto in esame. Questo è sicuramente un approccio diverso rispetto alle tecniche software e di reti che normalmente vengono usate per la valutazione della sicurezza informatica di un determinato sistema. In questo articolo, abbiamo voluto fornire degli spunti di riflessione indicando come, un avversario potrebbe usare le informazioni ottenute dalle emissioni elettromagnetiche per bloccare sistemi complessi. Ad esempio i sistemi di trasporto, in cui un attacco informatico potrebbe portare, nella peggiore delle ipotesi, ad un problema dell’incolumità per i passeggeri.

______________________________________________________

Riferimenti

[1] “Functional safety of electrical/electronic/programmable electronic safety-related systems,” IEC 61508-0, Jan. 2005.

[2] Balanis, C. A., Antenna Theory: Analysis and Design, Wiley-Interscience, 2005.

[3] “Compromising electromagnetic emanations of wired and wireless keyboards,” Online Available: https://www.usenix.org/legacy/event/sec09/tech/full papers/vuagnoux.pdf.

[4] Agrawal, D., B. Archambeault, J. R. Rao, and P. Rohatgi, “The EM side-channel(s): Attacks and assessment methodologies,” Online Available: https://web.cs.jhu.edu/ astubble/600.412/s-c- papers/em.pdf.

[5] Soderi S, Papini M, Iinatti J & Hämäläinen M (2015) Near–field measurements for safety related systems and jamming attack. Progress In Electromagnetics Research B 62: 289–302.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Social
Iniziative
Video
Analisi
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati