Исследователи научились извлекать данные с изолированных машин с помощью диодов на клавиатуре

Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии. Атака получила название CTRL-ALT-LED, и предлагает использовать диоды Caps Lock, Num Lock и Scroll Lock для извлечения данных с целевого устройства. Нужно отметить, что способ исследователей решает только вопрос хищения данных, но перед этим еще понадобится заразить изолированную машину малварью. Как именно это сделать, придется придумать самому атакующему.

Фактически, разработка исследователей заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. К тому же такое мигание можно запланировать на определенное время  дня или ночи, когда пользователей нет рядом, и никто не заметит подозрительной активности.

В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения и так далее. По сути, злоумышленникам даже может понадобиться использовать технику «злая горничная» (evil maid), то есть во время передачи данных находиться рядом с целевым устройством физически.

Специалисты пишут, что во время тестов добились скорости эксфильтрации данных до 3000 бит/сек на светодиод, когда использовали чувствительные датчики освещенности, и около 120 бит/сек, когда использовали обычную камеру смартфона. Скорость атаки варьируется в зависимости от чувствительности камеры и расстояния от клавиатуры. Модель клавиатуры роли не играет.

Интересно, что  израильские специалисты  уже не раз демонстрировали оригинальные и интересные концепты подобных атак. В своих изысканиях они в основном концентрируются на особенно сложных случаях, то есть разрабатывают векторы атак для ситуаций, в которых похитить информацию или проследить за пользователем, казалось бы, попросту невозможно.

Некоторые из методов экспертов уже были связаны со светодиодами. Так, атака LED-it-GO использует для извлечения данных мигание обычного диода-индикатора работы HDD, а способ xLED применяет для хищения и передачи данных светодиоды сетевого оборудования.

Стоит упомянуть и о других разработках специалистов из Университета имени Бен-Гуриона. Вот только некоторых из них:

  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • BitWhisper: использует термодатчики и колебания тепловой энергии;
  • Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
  • HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
  • MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;
  • PowerHammer для извлечения данных предлагается использовать обычные кабели питания.
Мария Нефёдова: Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.

Комментарии (3)

  • В студенческие годы (начало двухтысячных) был у нас какой-то предмет (типа "Безопасности жизнедеятельности" или вроде того), на который все забивали, но зачёт по которому сдавать было надо. Зачёт сдавался на каком-то древнем (реально древнем на тот момент!) компе, с ещё 5-дюймовым дисководом (и под ДОС, само собой), тест представлял собой вопросы с вариантами ответов (нужно было выбрать один из 4-6). EXE-шник незадолго до зачёта был успешно стащен и препарирован с помощью HIEW и какой-то матери, все вопросы и правильные ответы вытащены (они там лежали практически в открытом виде), но этого нам с другом показалось мало - мы (опять же, с помощью того же HIEW и какой-то матери :) ) немножко доработали прогу, и она во время вывода вопросов и вариантов ответа отображала номер правильного ответа светодиодами на клавиатуре (3 диода, 8 значений, для 5-6 ответов хватало). Самое сложное в этом всём, как это ни странно, было пронести и заменить прогу, но после этого ВНЕЗАПНО все, кто знали об этой проделке, стали сдавать зачёт с первой попытки с практически 100%-ным результатом :) (главное было не ошибаться в преобразовании BIN->DEC :) ).
    А по поводу FPS и скорости мигания - раньше с PS/2-клавиатурами всё было намного печальнее, там максимальная скорость переключения диодов составляла меньше 10 Гц (связано это было в том числе и с довольно низкоскоростным протоколом передачи в PS/2), так что если, например, лампочкой флоппи-диска можно было управлять "плавно" (с помощью ШИМ), то с клавиатурой такой фокус уже, к сожалению не прокатывал.
    А по поводу скорости передачи данных и объёмов передаваемых данных - был (есть) такой проект CHDK для фотиков Canon, так вот там (раньше, по крайней мере), как правило, первым шагом работы с прошивкой было её "вымигивание" из фотика с помощью единственного светодиода :) (т.е. тем или иным способом в фотик загружалась очень простая программа, которая умела только обращаться к памяти и мигать диодом, и она "вымигивала" (с какой-то модуляцией, ессно) содержимое определённого куска памяти :). Там скорость мигания была повыше, но всё равно, в любом случае - вполне себе рабочий способ съёма информации.

  • Да это прорыв!!! даже если камера пишет 60 кадров в секунду и даже если её удасца синхронизировать с диодом, то мы получим гиганскую скорость в 60бот.
    Можно будет выкачать весь диск всего за каких-то пару тысяч лет.

    • В случае промышленной атаки сгодится.