Due ricercatori del laboratorio di sicurezza e crittografia della “Swiss School of Computer and Communication Sciences” hanno reso noti i risultati di un loro studio. Martin Vuagnoux e Sylvain Pasini hanno infatti condotto con successo una serie di esperimenti che hanno consistito nel rilevamento della radiazione elettromagnetica generata da una tradizionale tastiera USB o PS/2. Effettuando l’analisi dell’emissione elettromagnetica, Vuagnoux e Pasini sono potuti risalire all’esatta sequenza di tasti premuti dall’utente.
Questo tipo di attacco non è nuovo: era stato infatti già posto in essere da Markus G. Kuhn e Ross J. Anderson, dell’Università di Cambridge. Il fatto “inedito”, tuttavia, è che i ricercatori svizzeri avrebbero messo a punto ben quattro metodologie di attacco.
Vuagnoux e Pasini non hanno per il momento reso pubblico un documento che illustri nel dettaglio il procedimento applicato: i risultati degli esperimenti vanno quindi ancora verificati ma sono destinati a produrre scompiglio, puntando l’attenzione su una nuova problematica di sicurezza. I due ricercatori sono riusciti ad intercettare i tasti premuti su una normale tastiera, fino ad una distanza di 20 metri, dotandosi di un’apposita antenna, di un oscilloscopio collegato al personal computer e di un software sviluppato “ad hoc”.
Stando a quanto si apprende dai video pubblicati sul sito aperto per illustrare i risultati dell’esperimento (ved. questa pagina), Vuagnoux e Pasini avrebbero stabilito che ogni tastiera oggetto della prova sarebbe apparsa vulnerabile ad almeno una tipologia d’attacco.
Va detto che il test, sebbene interessante, dovrebbe essere di scarsa o modesta applicabilità pratica. Le potenze dei segnali – seppur semplici da ricevere e demodulare – generati da oggetti quali tastiere USB e PS/2 sono veramente minime. Tali segnali, inoltre, sono generalmente molto disturbati tanto che la loro ricezione con apparecchiature semplici e compatte non è cosa fattibile.
Certamente più serio è invece il problema relativo a possibili intercettazioni attraverso l’uso di dispositivi wireless (tastiere e mouse, ad esempio). Le potenze impiegate sono in questo caso più rilevanti e le trasmissioni dei dati spesso avvengono in chiaro oppure vengono protette in modo molto debole.