Entnehmen und extrahieren Sie Daten aus einem Computersystem, das vom Netzwerk und der Peripherie isoliert ist, und diskutieren Sie die Forschung zu diesem Thema

Eine Gruppe von Ingenieuren der israelischen Ben-Gurion-Universität hat sich auf die Untersuchung von Hackerangriffen zur Überwindung des sogenannten „Air Gap“ (Luftspalt) spezialisiert. Ihre Projekte sind zu einem Meilenstein auf Hacker News geworden. Vor allem dank der Namen, die sie ihren Heldentaten geben. In der letzten Arbeit sprachen die Autoren über den SATAn-Angriff. Es beinhaltet die Verwendung von SATA-Kabeln als Antenne für die Datenübertragung. Als nächstes werden wir ihre Bedeutung betrachten, andere Studien der Arbeitsgruppe analysieren und ihre praktische Anwendbarkeit diskutieren.

/Unsplash.com/DeepMind/Unsplash.com/DeepMind

frisches Konzept

Mitte Juli Ingenieure der Ben-Gurion-Universität zeigtedass Angreifer SATA-Kabel verwenden können, um Daten zu extrahieren. Der erste Schritt besteht darin, Malware auf dem isolierten System zu installieren. Es kann getan werden verschiedene Wege – beispielsweise durch Social Engineering, Bestechung oder Täuschung von Benutzern, die Zugriff auf den Zielcomputer haben. Die Malware sammelt Daten über das infizierte System, sucht nach Schwachstellen, notwendigen Dateien, merkt sich Passwörter (Keylogging).

Außerdem identifiziert der Virus Geräte mit SATA-Schnittstellen – HDD oder SSD. Per Shellcode hält er das Dateisystem aktiv und verwandelt SATA-Kabel in eine Art Antenne, die Funksignale mit einer Frequenz von 6 GHz übertragen kann. Dann werden die gesammelten Informationen (Passwörter, Dokumente, Dateien) verschlüsselt, moduliert und an einen speziellen Empfänger übertragen – sie können neben dem kompromittierten System versteckt werden. Der Empfänger überwacht das 6-GHz-Spektrum, demoduliert die Daten und sendet sie an Angreifer [PDF, рис. 4].

Weitere Angriffe

Total Forschungsteam aus Israel hat funktioniert etwa sechzig verschiedene Arten von Angriffen auf Computersysteme. Einer der bekannten Exploits heißt AirHopper. Ingenieure zeigtedass Sie Systemdaten extrahieren können, indem Sie die elektromagnetische Strahlung der Grafikkarte analysieren. Für diese Zwecke wurde der UKW-Empfänger von Mobilgeräten verwendet, die Mitarbeiter des Unternehmens im Rahmen der Bring-Your-Own-Device-Policy mitbringen (BYOD). Bei den Tests konnten die Spezialisten das Signal in einer Entfernung von bis zu sieben Metern erfolgreich erkennen. Die Bandbreite des FM-Kanals beträgt 13 bis 60 Byte / s – dies reicht aus, um Passwörter zu übertragen.

Auch die Ingenieure arbeiteten daran Methodenmit dem Sie Daten durch den “Luftspalt” extrahieren können, wobei Sie sich auf das Flackern von Status-LEDs an Switches und Routern konzentrieren [и даже клавиатур]. Der Ansatz beinhaltet das Einschleusen von bösartigem Code in die Hardware-Firmware, um auf niedriger Ebene die Kontrolle über die LEDs zu erlangen. Es wird angeboten, Daten mit im Raum versteckten Kameras oder optischen Sensoren auszulesen. Schließlich israelische Experten empfohlen Übertragen von Daten zwischen zwei Computern mit Ultraschallwellen. Dazu verwandelt der Exploit das Lautsprechersystem in ein Mikrofon. Obwohl die Lautsprecher ursprünglich nicht für diesen Modus ausgelegt sind, können sie Frequenzen im Bereich von 18 kHz bis 24 kHz gut erkennen.

Schwierig umzusetzen

Alle vom Team der Ben-Gurion-Universität beschriebenen Ansätze sind in der Praxis anwendbar. Allerdings ist es ziemlich schwierig, sie umzusetzen. In den meisten Fällen Attacken benötigen Vorinfektion des Systems und Zugriff auf Geräte, was erhebliche Kosten für Eindringlinge mit sich bringt.

Man kann mit Sicherheit sagen, dass solche Exploits ungeeignet um Daten von normalen Benutzern zu stehlen. Aber in der Unternehmenswelt ist dies möglich. Trotz der Komplexität und der Vielzahl an Unbekannten werden solche Angriffe häufiger durchgeführt, als es auf den ersten Blick scheinen mag. Bekannte Fälle – Agent.btz, Stuxnet oder USBCulprit. Angreifer, die mit physischen Geräten wie USB-Flash-Laufwerken oder externen Festplatten mit isolierten Netzwerken verbunden sind. Auch im Jahr 2018 Spezialisten für Informationssicherheit entdeckt In den Servern westlicher Cloud-Anbieter, IT-Unternehmen und staatlicher Auftragnehmer befinden sich winzige Mikrochips. Sie ermöglichten es Hackern, kompromittierte Computersysteme zu kontrollieren.

/Unsplash.com/DeepMind/Unsplash.com/DeepMind

Wenn Sie sich für dieses Thema interessieren, können Sie auf harmlose Weise mit nicht standardmäßigen Ansätzen zur Datenübertragung experimentieren. Ein Open-Source-Programm hilft dabei. Systembus-Radio. Mit Hilfe spezieller Anweisungen verwandelt es den Prozessor und andere Subsysteme in Sender und Sender von Funksignalen Mary hatte ein kleines Lamm. Über einen in unmittelbarer Nähe des Computers installierten Funkempfänger kann die Strecke fixiert werden.

Mehr Informationen zum Thema Informationssicherheit im Corporate Blog VAS Experts:

Similar Posts

Leave a Reply

Your email address will not be published.