AirHooper - narzędzie, ktore wykradnie dane z odizolowanego komputera
#1
Na "Niebezpieczniku" kilka ciekawych informacji...pierwsz z nich dotyczy narzędzia (i techniki) wykradania danych z maszyny odizolowanej od zewnętrznego środowiska (sieci).
Cytat:AirHopper to technika, która pozwala wykradać dane z komputerów znajdujących się w izolowanych sieciach (albo w ogóle niepodpiętych do sieci komputerowych). Do jej użycia wystarczy telefon komórkowy…

[Aby zobaczyć linki, zarejestruj się tutaj]


AirHopper

AirHoppera stworzyli studenci z izraelskiego uniwersytetu Ben Gurion. Po zainfekowaniu docelowej maszyny AirHopper wpływa na działanie kart graficznych tak, aby generowały swoją pracą odpowiednio silne fale radiowe, które będą mogły zostać podjęte przez odbiornik (np. wbudowany w telefon komórkowy). Scenariusz Ataku AirHopperem można więc uprościć do:

0. Infekcji “odizolowanego” komputera AirHopperem
1. Zebrania i zakodowania danych
2. Przesyłu danych poprzez modulację fal radiowych generowanych przez wpływanie na pracę karty graficznej
3. Odbiór fal radiowych np. poprzez wbudowane w telefon komórkowy radio.

Technika znana od dawna…

Zjawisko tzw. ulotu elektromagnetycznego z urządzeń elektronicznych nie jest bynajmniej nowym zagadnieniem. “Promieniuje” wszystko od kabli sieciowych przez monitory i wewnętrzne układy (stąd też m.in. konieczność posiadania zabezpieczeń klasy TEMPEST np. w kancelariach tajnych).

Kodowanie wykradzionych danych także nie należy do nowatorskich. Badacze po prostu przypisali odpowiednie częstotliwości każdemu z popularnych znaków (np. klawiszy alfanumerycznych).

Najtrudniejsze w tego typu atakach jest …samo zainfekowanie odciętej od sieci maszyny. Wszak trzeba uzyskać do niej dostęp. Zazwyczaj wektorem ataku jest port USB (dlatego warto na tzw. “bezpiecznych” stacjach roboczych przeprowadzić odpowiednio paranoiczny hardening, z odcięciem kabli do portów USB, mikrofonu i głośnika włącznie).

Jeśli jednak infekcja się powiedzie, korzystający z AirHoppera mają duża przewagę nad innymi “szpiegami” — nie muszą drugi raz uzyskiwać dostępu fizycznego do zainfekowanego, odciętego od świata komputera. Komputer dane zamieni na fale radiowe i prześle je samodzielnie.

To ułatwienie nie jest jednak idealne, fale tak czy inaczej trzeba odebrać, a badacze informują, że granica z której potrafili odczytać informacje to zaledwie 7 metrów. Atakujący musi więc albo znaleźć się dość blisko atakowanego komputera, albo — co podnosi trudność ataku — dodatkowo zainfekować telefon komórkowy któregoś z pracowników (operatorów) atakowanego komputera. Alternatywnym rozwiązaniem odległości ma być ponoć użycie drona z silniejszym niż telefon komórkowy odbiornikiem…

Jest jeszcze jeden mankament. AirHopper potrafi wykradać dane z prędkością jedynie 60 bajtów na sekundę — lepiej więc sprawdza się w roli keyloggera niż wykradacza danych (kradzież 5MB pliku zajęłaby 15 godzin…).
Reszta jest równie interesująca i pewnie zaskakująca...tu Wink

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Ciekawe, czy możliwe byłoby zainfekowanie komputera poprzez zasilanie,
czyli przez sieć energetyczną.Zniszczenie hardware''u - oczywiście tak
(choć trudno powiedzieć, na ile selektywnie), ale przełożenie na software
nie jest takie banalne, ale niewykluczone że dałoby się...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości