Еще в 2014 году на конференции Black Hat Europe был представлен любопытный доклад. Тогда Ади Шамир (Adi Shamir), профессор института имени Вейцмана, вместе с одним из разработчиков алгоритма RSA, предложили использоваться обычные планшетные сканеры в качестве ретрансляционного звена во время атак на изолированные от сетей машины. Теперь, спустя три года, Шамир, совместно со специалистами израильского университета имени Бен-Гуриона, опубликовал детальное исследование (PDF), посвященное данной теме.
Техника, разработанная и проверенная исследователями в деле, напоминает сюжет голливудского фильма о шпионах. Специалисты предложили контролировать малварь на изолированной машине при помощи подключенного к ней сканера, а также использовать устройство в качестве «перевалочного пункта» для хранения похищенных данных.
Чтобы атака сработала, нужно соблюсти два условия. Во-первых, крышку сканера кто-то должен оставить открытой, и устройство должно находиться в подходящей позиции, чтобы его сенсорам можно было предать информацию, используя лазерный луч или свет. Идея здесь заключается в том, что свет может быть интерпретирован как единица, а недостаток света как ноль. Во-вторых, предварительно нужно установить малварь на сам изолированный компьютер. При этом вредонос должен будет запустить сканированное в определенное время определенного дня, чтобы никто и ничего не заподозрил, а атакующие смогли передать команды.
Сама атака может быть реализована по-разному, все зависит от конкретной изолированной системы и фантазии атакующих. К примеру, в ходе одного из экспериментов исследователи использовали для отправки команд сканеру лазерную указку, прикрепленную к корпусу дрона. Атака осуществлялась с расстояния пятнадцати метров от устройства, так как дрон летал за окном обычного офисного здания. Исследователи утверждают, что дистанцию атаки можно значительно увеличить: если использовать стационарный и более мощный лазер, атаковать можно и с расстояния 900 метров. Видео атаки можно увидеть ниже.
Похожим образом исследователи скомпрометировали «умную» лампочку, установленную в одной комнате с изолированным ПК. Дело в том, что один из специалистов, работавших над исследованием, ранее уже демонстрировал взлом IoT-лампочек Philips Hue, так что его наработки пригодились. Специалисты взломали лампочку, сидя в машине, возле здания, и заставили ее мигать в определенной последовательности, передавая команды сканеру, а затем и подключенному к нему компьютеру. Демонстрация атаки тоже была записана на видео.
Как оказалось, подобная атака, ко всему прочему, малозаметна. Так, обычный планшетный сканер способен заметить даже незначительные изменения в яркости лампочки (5%), что для человеческого глаза едва уловимо.
В ходе экспериментов исследователям удалось передать изолированному ПК такие команды, как «d x.pdf» (удалить файл x.pdf) и «en q» (зашифровать директорию q). С учетом перенаправления команд через сканер, передача заняла всего 3,2-4 секунды.
Если обратить данную атаку, то станет очевидно, что встроенную лампу сканера можно использовать и для передачи украденных данных вовне (опять же если крышка устройства открыта). Атакующим нужно будет только записать мигание лампы, а затем преобразовать его в понятные нули и единицы. Впрочем, таким способом вряд ли получится передать большой объем данных. Но как раз на такой случай специалисты университета имени Бен-Гуриона демонстрировали множество других методик извлечения данных с изолированных компьютеров:
- USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
- DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
- AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
- Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
- GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
- LED-it-GO: использует для извлечения данных мигание обычного диода-индикатора работы HDD.
Фото: Depositphotos