Sembra incredibile ma avete letto bene: un ricercatore israeliano ha creato e simulato sul campo, con successo, un malware capace di utilizzare il led dell’hard disk per inviare dati ad una webcam nascosta, sembra la scena di un film, eppure il test ha avuto successo.
Il codice per avviare il blinking del led non abbisogna di privilegi amministrativi, quando il led è acceso si intende codice binario 1, quando spento codice binario 0 e le webcam/videocamere usate possono essere quelle di uno smartphone, di una circuito di sorveglianza o simili. Tramite questa tecnica si possono rubare dati di piccole dimensioni ma molto importanti, come codici di accesso, password, chiavi di autenticazione ecc.
La velocità massima di trasferimento dati, usando questa tecnica, è di 4.000 bit al secondo (circa 0,5 kb/s) e, francamente, se il led non è sempre acceso ma blinka di continuo molti non ci fanno caso.
Conoscendo la situazione attuale dove enormi botnet usano dispositivi IoT (tra i quali troviamo webcam e videocamere) e sapendo che il semplice lampeggiare di un led non desta preoccupazione (di solito), possiamo dire che non si tratti di un attacco impossibile da eseguire, in particolare per spionaggio o cose simili, certamente non indirizzato al privato.
Di seguito un video dimostrativo:
Via: BleepingComputer.com