Исследователи из израильского университета имени Бен-Гуриона определенно умеют мыслить за пределами всяких рамок и каждый год придумывают все новые методы извлечения данных с изолированных машин. В своих изысканиях ученые в основном концентрируются на особенно сложных случаях, то есть создают концепты для ситуаций, в которых, казалось бы, похитить информацию или проследить за пользователем невозможно. К примеру, компьютер физически изолирован о любых сетей и потенциально опасной периферии.

На этот раз команда разработала концепцию атаки LED-it-GO (PDF), где для извлечения информации используется мигание обыкновенного светодиода. В докладе исследователей речь идет не о любом диоде на выбор, но конкретно о диоде-индикаторе работы HDD. Такими «лампочками» с давних времен оснащаются большинство десктопов и многие ноутбуки, а на их мерцание никто не обращает внимания.

Эксперты создали прототип малвари, которая опосредованно контролирует мерцание LED-индикатора, осуществляя операции чтения и записи на жесткий диск. Для передачи данных исследователи предлагают использовать простой код: светодиод включен – это единица, светодиод погас – это ноль. Таким образом, информацию достаточно разбить на простейшие единицы и нули. Разумеется, передать большое количество данных таким методом вряд ли получится, но для извлечения учетных данных, паролей, или перехвата нажатий клавиш будет вполне достаточно.

В качестве «приемника» в данном случае может выступить практически любая камера, которой может быть оснащен дрон, «подсматривающий» в окно, или мобильный телефон, находящегося рядом с целевым компьютером злоумышленника. Исследователи протестировали диоды разных цветов (в том числе красные, голубые и зеленые) и установили, что лучше всего для слива информации подходят голубые диоды, а светодиод способен мигать с частотой 6000 раз в секунду. Это позволило добиться неплохих показателей в области скорости передачи данных. Также было выявлено, что лучше всего для перехвата данных подходят фотодиодные сенсоры.

Среди испытанных в деле девайсов были камеры GoPro, профессиональные камеры видеонаблюдения, DSLR-камеры, HD веб-камеры, камеры смартфонов и даже Google Glass. Тогда как большинство гаджетов продемонстрировали весьма низкую скорость передачи данных (порядка 15 бит в секунду), заметно отличилась модель GoPro Hero5, показавшая результат 120 бит в секунду. Максимальная скорость, которой удалось достичь в ходе тестов: 4000 бит в секунду (0,5 Кб/с).

Также исследователи опубликовали ролик с эффектной демонстрацией атаки: дрон считывает мигание индикатора работы HDD через окно офисного здания.

Разумеется, у данного метода есть и очевидные минусы. Во-первых, изначально нужно каким-то образом поместить на целевой компьютер малварь, которая перехватит управлением индикатором работы HDD. Во-вторых, в реальной жизни изолированные компьютеры зачастую устанавливаются в защищенных комнатах без окон. Получить доступ к такому ПК можно исключительно имея пропуск, а использование какой-либо электроники рядом с машиной, как правило, запрещено.

Напомню, что это не единственная экзотическая атака, разработанная специалистами университета имени Бен-Гуриона. К примеру, недавно исследователи предупреждали об опасности DDoS-атак на службу экстренной помощи 911 при помощи ботнета из смартфонов, а также предлагали следующие методики атак на изолированные системы:

  • SPEAKE(a)R: позволяет использовать наушники (без микрофона) для записи аудио и слежки за пользователями;
  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты.

 



2 комментария

  1. g4m37r4ck

    25.02.2017 at 12:53

    да уж, Сноуден отдыхает

  2. WhiteW0lf

    26.02.2017 at 22:59

    Лишний раз убеждаюсь, что не стоит пренебрегать требованиями безопасности при работе с коммерческой тайной

Оставить мнение