Attacchi ultrasonici e campagne ATO su larga scala: Microsoft Entra e Google

di Redazione
0 commenti 6 minuti di lettura

Nel primo semestre del 2025, tre nuove tecniche di attacco hanno sollevato forti preoccupazioni tra esperti di cybersicurezza: l’utilizzo di smartwatch per trafugare dati da sistemi air-gapped, una metodologia per identificare numeri di telefono Google associati ad account tramite forza bruta IPv6 e una massiccia campagna di account takeover che sfrutta un framework legittimo chiamato TeamFiltration. Questi scenari dimostrano che i vettori di compromissione evolvono ben oltre le tradizionali tecniche malware e phishing, abbracciando canali laterali, vulnerabilità applicative e abuso di strumenti di sicurezza.

SmartAttack: esfiltrazione da sistemi isolati tramite smartwatch e ultrasuoni

La tecnica denominata SmartAttack, ideata da ricercatori israeliani specializzati in attacchi ai canali collaterali, sfrutta i microfoni degli smartwatch come ricevitori di segnali ultrasonici emessi dai computer. Questi segnali sono generati da altoparlanti interni e modulati tramite frequenze B-FSK tra 18.5 kHz e 19.5 kHz, al di sopra della soglia uditiva umana. I dati codificati (bit binari) trasportano informazioni sensibili come credenziali, tasti premuti, chiavi di cifratura.

image 224
Attacchi ultrasonici e campagne ATO su larga scala: Microsoft Entra e Google 10

Il canale di trasmissione ha un raggio massimo tra i 6 e 9 metri e un throughput tra i 5 e 50 bps, sufficiente per sottrarre dati strategici. Il sistema richiede un’infezione malware iniziale sul sistema air-gapped e la presenza fisica di uno smartwatch compromesso nel raggio d’azione.

image 225
Attacchi ultrasonici e campagne ATO su larga scala: Microsoft Entra e Google 11

Per mitigare l’attacco, i ricercatori suggeriscono di vietare dispositivi indossabili in ambienti ad alta sicurezza, rimuovere gli speaker interni nei sistemi isolati o implementare jamming acustico ad alta frequenza. La sofisticazione di SmartAttack indica quanto anche canali fisici normalmente ignorati possano essere usati per bypassare barriere logiche e di rete.

Brute-force su account Google tramite IPv6 e token BotGuard

Un ricercatore indipendente ha documentato un metodo concreto per forzare la scoperta del numero di telefono associato a un account Google sfruttando la funzionalità di recupero nome utente tramite modulo HTML con JavaScript disattivato. Il meccanismo sfrutta un’infrastruttura distribuita in IPv6 per bypassare il rate-limiting dei server Google, simulando richieste provenienti da milioni di indirizzi unici.

Il vettore di attacco prevede tre fasi:

  1. Individuazione del nome visualizzato del target tramite ownership condivisa in Looker Studio.
  2. Utilizzo del modulo “recupera nome utente” per ottenere il formato mascherato del numero di telefono.
  3. Bruteforce massivo del numero di telefono completo combinando prefissi telefonici, codici nazionali e nomi attraverso 3.000 thread paralleli, grazie al token BotGuard estratto via chromedp.

In alcuni casi, bastano 5–20 secondi per identificare il numero corretto, a seconda della nazione. L’impatto di questa tecnica, pur richiedendo conoscenze avanzate e strumenti specifici, è notevole: nessuna interazione da parte della vittima è richiesta, e l’intero processo è invisibile lato utente.

Google ha riconosciuto la vulnerabilità e disattivato completamente il modulo senza JS entro giugno 2025. Tuttavia, il caso evidenzia come funzionalità legacy o pensate per accessibilità possano essere sfruttate con tecniche moderne, rendendo critica la necessità di audit frequenti anche su componenti apparentemente innocui.

TeamFiltration e UNK_SneakyStrike: strumenti di pentesting trasformati in armi

Proofpoint ha scoperto una massiccia campagna ATO (Account Takeover) in corso da dicembre 2024 e tuttora attiva, che sfrutta il framework TeamFiltration, inizialmente sviluppato per test di penetrazione su ambienti Microsoft Entra ID (ex Azure AD).

image 226
Attacchi ultrasonici e campagne ATO su larga scala: Microsoft Entra e Google 12

Il gruppo responsabile, denominato UNK_SneakyStrike, ha colpito oltre 80.000 account in centinaia di tenant Microsoft, eseguendo attività automatizzate di:

  • User enumeration tramite Microsoft Teams API
  • Password spraying con rotazione geografica su istanze AWS
  • Backdoor persistenti su OneDrive tramite caricamento di file malevoli
  • Spoofing del client Teams per mascherare l’origine del traffico

L’uso di strumenti di pentest legittimi complica l’attribuzione degli attacchi e la loro rilevazione nei SIEM, soprattutto quando sono usati con configurazioni predefinite o snapshot obsoleti.

Evoluzione tattica e contromisure nel contesto ATO avanzato

Il comportamento di UNK_SneakyStrike rivela un’evoluzione nella metodologia di attacco rispetto a campagne brute-force tradizionali. Gli aggressori sfruttano client ID OAuth legittimi configurati nel codice di TeamFiltration per ottenere token “family refresh” e accedere lateralmente a servizi come Outlook, OneDrive e Teams. Le sessioni iniziano da account “sacrificio” dotati di licenza Business Basic e sono orchestrate da server AWS dislocati in diverse regioni, in modo da confondere i pattern geografici nei sistemi di rilevamento.

image 227
Attacchi ultrasonici e campagne ATO su larga scala: Microsoft Entra e Google 13

L’analisi di Proofpoint ha identificato un agente utente specifico associato al framework (Teams 1.3.00.30866 basato su Electron 8.5.1) e anomalie nei tentativi di autenticazione, che spesso includono accessi a servizi Microsoft incompatibili con i dispositivi dichiarati. Questi elementi si combinano per generare segnali rilevanti di compromissione, utilizzabili da sistemi EDR e XDR.

La campagna ha mostrato picchi di attività nei mesi tra dicembre 2024 e marzo 2025, con una struttura a burst brevi e intensi, alternati a pause strategiche. I target includono sia piccole organizzazioni (in cui tutti gli account vengono attaccati) sia tenant di grandi dimensioni, in cui si privilegia la qualità alla quantità degli obiettivi. In entrambi i casi, l’utilizzo di strumenti open source, unito all’accesso cloud scalabile tramite AWS, dimostra come oggi le barriere tecniche per condurre operazioni APT-like siano drasticamente ridotte.

Tecnologie legittime, utilizzi malevoli: un contesto sempre più ambiguo

Tutti e tre gli scenari esaminati condividono una caratteristica critica: l’abuso di strumenti e funzionalità legittimi. In SmartAttack, i microfoni degli smartwatch e gli speaker dei PC diventano mezzi di trasmissione; nel caso del bruteforce su Google, un modulo pensato per l’accessibilità diventa un canale di attacco; in TeamFiltration, un tool pensato per audit di sicurezza viene sfruttato in attacchi reali.

Questo contesto ambivalente impone nuove responsabilità ai fornitori di software, che devono considerare usabilità, accessibilità e sicurezza come aspetti interconnessi. I difensori, d’altro canto, devono arricchire i propri strumenti con capacità di analisi comportamentale, riconoscendo pattern di abuso anche quando il payload è formalmente conforme a standard e protocolli legittimi.

Mitigazioni avanzate nei tre contesti

Nel contesto air-gapped, i migliori approcci di mitigazione includono l’audio-gapping fisico, la rimozione degli speaker e il controllo di accesso ai dispositivi indossabili, abilitando protezioni fisiche oltre che logiche.

Per le vulnerabilità nei flussi di recupero account, è essenziale rivedere periodicamente tutte le interfacce di input utente, anche quelle secondarie o ereditate da versioni precedenti. La protezione anti-abuso deve estendersi anche agli scenari JS-disabled.

Infine, contro framework come TeamFiltration, si raccomanda l’impiego di:

  • Segnalazione e blocco di user agent rari o obsoleti
  • Analisi della provenienza geografica delle sessioni di login
  • Monitoraggio continuo dei token OAuth rilasciati
  • Deception account per attirare tentativi di accesso e attivare contromisure automatiche

La difesa efficace in questi scenari richiede un approccio stratificato e proattivo, basato sull’osservazione contestuale e l’integrazione tra threat intelligence, analisi comportamentale e gestione rigorosa delle superfici di attacco.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies