Connect with us

Articoli

Il suono che fa andare in crash gli hard disk

Massimiliano Zagaglia

Published

on

DDOS a un disco fisso

Un disco rigido può essere smagnetizzato con la risonanza acustica, un fenomeno fisico in cui una fonte di vibrazione costringe un oggetto a oscillare a una maggiore ampiezza fino alla rottura.

Gli hard disk sono uno dei componenti principali dei moderni sistemi informatici. Da quando sono stati introdotti per la prima volta negli anni ’50, la loro efficienza energetica, efficacia, affidabilità, tolleranza ai guasti e capacità di memorizzazione è significativamente migliorata, mentre le loro dimensioni sono diminuite drasticamente. I progressi tecnologici, uniti alla sempre crescente necessità di conservare un’enorme quantità di dati, hanno reso gli hard disk uno dei componenti imprescindibili della maggior parte dei principali sistemi informatici.

Vibrazioni eccessive

Nonostante l’utilizzo diffuso ed il ruolo critico che gli hard disk hanno nei sistemi del “mondo reale”, la loro sicurezza è stata trascurata. Esistono alcuni studi di ricerca sulla affidabilità dei dischi rigidi, ma sono principalmente concentrati su come possano perdere informazioni personali critiche attraverso contaminazioni elettromagnetiche.
In realtà un hard disk contiene componenti software essenziali e varie forme di informazioni sensibili, che lo rendono un obiettivo attraente per un gran numero di aggressori. In un report pubblicato dai ricercatori della University of Michigan e della Zhejiang University, vengono spiegate le possibili applicazioni degli “attacchi sonori” nei confronti dei dispositivi informatici che utilizzano hard disk tradizionali e i risultati della loro sperimentazione sono sorprendenti: il disco rigido può essere attaccato sfruttando la risonanza acustica, un fenomeno fisico in cui una fonte di vibrazione costringe un oggetto a oscillare con maggiore ampiezza a frequenze specifiche, indicate come frequenze di risonanza, portandolo potenzialmente all’autodistruzione.

LEGGI L’ARTICOLO COMPLETO SU HJ NUMERO 222 CLICCA QUI O VAI IN EDICOLA!

Ti potrebbe interessare

Tagliamo i tentacoli della CIA Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cu...
Attacco finale a WikiLeaks Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ...
Gli hacker attaccano anche i dischi criptati Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”? Il primo proof of concept de...
Biohacking: carne, sangue e chip Impianti sottocutanei RFID per aprire porte e auto senza chiavi, chip NFC per autenticare i nostri wallet e kit CRISPR per eseguire editing genetici f...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 SETTEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA