Izrael: Można zmusić RAM do działania jako nadajnik Wi-Fi i wykradać dane z izolowanych systemów

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
39511
Reakcje/Polubienia
27897
Miasto
Trololololo
Odizolowane komputery są zwykle stosowane w instytucjach rządowych, bankowych, korporacyjnych, przemysłowych i wojskowych, działają w ściśle kontrolowanych środowiskach, odciętych od internetu i najczęściej są ściśle monitorowane. Komputery takie mają nie być narażone na wyciek informacji, jednak izraelski zespół badawczy ds. bezpieczeństwa po raz kolejny udowodnił, że wystarczy trochę kreatywności i wszystko jest możliwe. W tym roku Izraelczycy ujawnili nowe sposoby wydobycia informacji z fizycznie odizolowanych systemów. Jeden z nich na manipulowaniu jasnością wyświetlacza ww celu wysyłania zer i jedynek, a drugi polegała na dokładnym dostrojeniu prędkości wentylatorów chłodzących w komputerze, aby wytworzyć drobne wibracje, które mogą być wychwycone przez akcelerometr w smartfonie.


Izraelscy naukowcy kolejny raz pokazują kreatywny sposób na kradzież danych z zabezpieczonych komputerów. AIR-FI to atak pozwalający zamienić magistralę DDR w nadajnik Wi-Fi.




Teraz zespół kierowany przez Mordechaja Guriego znalazł kolejną dziwaczną technikę, którą nazwali AIR-FI. AIR-FI wykorzystuje pamięć systemową, a konkretnie magistralę DDR, do generowania sygnałów Wi-Fi 2,4 GHz. Wrażliwe informacje mogą następnie być przesyłane z prędkością do 100 bitów na sekundę do odbiorników Wi-Fi znajdujących się w odległości kilku metrów. Skuteczny atak może sprawić, że system odizolowany od sieci publicznych będzie mógł transmitować sygnały Wi-Fi do pobliskich urządzeń, takich jak laptopy, smartfony, smartwatche i inne urządzenia IoT. W przypadku tej metody niepokojące jest to, że kod potrzebny wykradania poufnych informacji nie wymaga żadnych specjalnych uprawnień, aby był skuteczny, co oznacza, że atakujący nie muszą stosować skomplikowanych metod, aby uzyskać dostęp do sterowników trybu jądra lub zasobów sprzętowych. Kod będzie również działał na maszynach wirtualnych.


Aby przeprowadzić atak AIR-FI, trzeba albo zbliżyć się do celu, albo umieścić złośliwy kod na etapie produkcji. Naukowcy podkreślają, że najłatwiej to zrobić za pomocą dysku USB, podobnie jak robak Stuxnet przedostał się do systemów kontroli nadzorczej i pozyskiwania danych (SCADA) w zakładach wzbogacania uranu w Iranie. Nie wszędzie jednak AIR-FI może być zagrożeniem, bo wiele z odizolowanych komputerów jest chronionych przez TEMPEST - blokujący niepożądane transmisje.

info:ithardware.pl
 
Do góry