Привет всем

Кибенематика - математическая кибернетика с намеком на отсыл к едреней фене__(АБС)__

пятница, 18 декабря 2020 г.

Атака AIR-FI превращает RAM в импровизированный источник сигнала Wi-Fi

Хакер ,Мария Нефёдова,  7 часов назад  

     Специалисты из израильского Университета имени Бен-Гуриона продемонстрировали атаку AIR-FI  — новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии. Такие компьютеры нередко встречаются в правительственных системах и корпоративных сетях, на них хранятся секретные документы, а также закрытая и конфиденциальная информация.


      На этот раз исследователи предложили превратить RAM в импровизированный беспроводной излучатель для передачи данных «по воздуху».

      В основе атаки AIR-FI лежит тот факт, что любой электронный компонент при прохождении электрического тока генерирует электромагнитные волны. Так как Wi-Fi представляет собой радиоволны, что весьма близко к электромагнитным волнам, исследователи пишут, что в теории хакер может манипулировать питанием RAM таким образом, чтобы генерировать электромагнитные волны с частотой, соответствующей частоте сигнала Wi-Fi (2,4 ГГц).

      В своем отчете и приложенном к нему сопроводительном видео эксперты показывают, что тщательно контролируемые операции чтения-записи RAM способны заставить шину памяти излучать электромагнитные волны, аналогичные слабому сигналу Wi-Fi. Такой сигнал может принять любое устройство с поддержкой Wi-Fi, находящееся неподалеку от изолированного компьютера, например, смартфон, ноутбук, IoT-девайс, умные часы и так далее.

       Эксперты проверяли AIR-FI на различных изолированных системах и в итоге смогли передать данные со скоростью до 100 бит/сек устройствам, находящимся на расстоянии нескольких метров от скомпрометированной машины.

             AIR-FI — это далеко не первая экзотическая атака, разработанная специалистами из Университета имени Бен-Гуриона (список других атак можно увидеть ниже), но исследователи отмечают, что этот метод — один из наиболее простых в реализации. Ведь в данном случае злоумышленнику не нужно получать права root/администратора перед запуском своего эксплоита. По сути, это позволяет атаке работать на любой ОС и даже на виртуальных машинах. Также отмечается, что большинство современных планок RAM без труда могут излучать сигналы в диапазоне 2,4 ГГц, а старую память нетрудно разогнать для достижения желаемого эффекта.

       Среди других разработок ученых из Университета имени Бен-Гуриона можно упомянуть следующие:

USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;

DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;

AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;

Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;

GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;

BitWhisper: использует термодатчики и колебания тепловой энергии;

Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;

HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;

MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;

PowerHammer: для извлечения данных предлагается использовать обычные кабели питания;

CTRL-ALT-LED: для извлечения информации используются диоды Caps Lock, Num Lock и Scroll Lock;

BRIGHTNESS: извлечение данных через изменение яркости экрана монитора.

Комментариев нет:

Отправить комментарий