Еще в 2014 году на конференции Black Hat Europe был представлен любопытный доклад. Тогда Ади Шамир (Adi Shamir), профессор института имени Вейцмана, вместе с одним из разработчиков алгоритма RSA, предложили использоваться обычные планшетные сканеры в качестве ретрансляционного звена во время атак на изолированные от сетей машины. Теперь, спустя три года, Шамир, совместно со специалистами израильского университета имени Бен-Гуриона, опубликовал детальное исследование (PDF), посвященное данной теме.

Техника, разработанная и проверенная исследователями в деле, напоминает сюжет голливудского фильма о шпионах. Специалисты предложили контролировать малварь на изолированной машине при помощи подключенного к ней сканера, а также использовать устройство в качестве «перевалочного пункта» для хранения похищенных данных.

Чтобы атака сработала, нужно соблюсти два условия. Во-первых, крышку сканера кто-то должен оставить открытой, и устройство должно находиться в подходящей позиции, чтобы его сенсорам можно было предать информацию, используя лазерный луч или свет. Идея здесь заключается в том, что свет может быть интерпретирован как единица, а недостаток света как ноль. Во-вторых, предварительно нужно установить малварь на сам изолированный компьютер. При этом вредонос должен будет запустить сканированное в определенное время определенного дня, чтобы никто и ничего не заподозрил, а атакующие смогли передать команды.

Сама атака может быть реализована по-разному, все зависит от конкретной изолированной системы и фантазии атакующих. К примеру, в ходе одного из экспериментов исследователи использовали для отправки команд  сканеру лазерную указку, прикрепленную к корпусу дрона. Атака осуществлялась с расстояния пятнадцати метров от устройства, так как дрон летал за окном обычного офисного здания. Исследователи утверждают, что дистанцию атаки можно значительно увеличить: если использовать стационарный и более мощный лазер, атаковать можно и с расстояния 900 метров. Видео атаки можно увидеть ниже.

Похожим образом исследователи скомпрометировали «умную» лампочку, установленную в одной комнате с изолированным ПК. Дело в том, что один из специалистов, работавших над исследованием, ранее уже демонстрировал взлом IoT-лампочек Philips Hue, так что его наработки пригодились. Специалисты взломали лампочку, сидя в машине, возле здания, и заставили ее мигать в определенной последовательности, передавая команды сканеру, а затем и подключенному к нему компьютеру. Демонстрация атаки тоже была записана на видео.

Как оказалось, подобная атака, ко всему прочему, малозаметна. Так, обычный планшетный сканер способен заметить даже незначительные изменения в яркости лампочки (5%), что для человеческого глаза едва уловимо.

В ходе экспериментов исследователям удалось передать изолированному ПК такие команды, как «d x.pdf» (удалить файл x.pdf) и «en q» (зашифровать директорию q). С учетом перенаправления команд через сканер, передача заняла всего 3,2-4 секунды.

Если обратить данную атаку, то станет очевидно, что встроенную лампу сканера можно использовать и для передачи украденных данных вовне (опять же если крышка устройства открыта). Атакующим нужно будет только записать мигание лампы, а затем преобразовать его в понятные нули и единицы. Впрочем, таким способом вряд ли получится передать большой объем данных. Но как раз на такой случай специалисты университета имени Бен-Гуриона демонстрировали множество других методик извлечения данных с изолированных компьютеров:

  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • LED-it-GO: использует для извлечения данных мигание обычного диода-индикатора работы HDD.

Фото: Depositphotos



Оставить мнение