От
KL FC Bot
Исследователи из Университета Корё в Южной Корее опубликовали работу, в которой описали новый способ кражи данных из компьютера, максимально защищенного от этой угрозы. Например, находящегося в изолированном помещении и за воздушным зазором (не подключенного ни к Интернету, ни к локальной сети). Подобные атаки — последнее средство в случае, если другие, более простые, реализовать невозможно.
В качестве скрытного канала эксфильтрации данных используется компьютерный динамик. Но не обычное подключаемое аудиоустройство, а древний рудимент самых первых персональных компьютеров: системный динамик, также известный как PC Speaker. Для совместимости он, как правило, до сих пор устанавливается на материнские платы и, как выяснилось, может использоваться для шпионской деятельности.
Необходимая предыстория
Про необычные способы кражи данных мы уже писали не раз. Например, здесь: про прослушивание смартфонов с помощью встроенного акселерометра. Или здесь: про кражу данных через паразитный радиосигнал, транслируемый процессором во время работы. По сравнению с этими методами, кража данных через динамик на материнской плате выглядит достаточно простой. Но чем проще реализовать атаку, тем выше вероятность успеха. Кроме того, для приема ценных данных не нужно специальное оборудование: достаточно поднести к атакуемому компьютеру смартфон.
Все исследования такого плана всегда начинаются с описания определенного сценария атаки. Представьте себе компьютер, содержащий секретную информацию и работающий в государственном учреждении или крупной компании. Данные на нем настолько конфиденциальные, что для дополнительной безопасности он не подключен к Интернету, а возможно, не имеет соединения и с внутренней локальной сетью. Тем не менее в таких сценариях всегда предполагается, что компьютер как-то удалось заразить вредоносной шпионской программой. Как именно — не является темой исследования. Предположим, что шпиону удалось протащить в охраняемое помещение флешку, подключить ее к компьютеру и установить программу. Или же компьютер был заражен при помощи атаки через цепочку поставок еще до того, как его привезли в организацию.
Вредоносная программа собрала секретные данные, и теперь надо их как-то вытащить. В сценарии корейских ученых шпион имеет возможность зайти в помещение с компьютером, пронеся с собой смартфон, на котором работает простое ПО для записи звука. Вредоносная программа с компьютера транслирует данные в виде сигналов на высокой частоте: большинство людей не смогут это услышать. Смартфон записывает звук, и дальнейший анализ записи позволяет реконструировать данные.
Важно понимать, что работы по эксфильтрации данных через динамики были и раньше. Например, в этой израильской работе 2018 года показан способ коммуникации между двумя компьютерами: один из них транслирует неслышимый ультразвуковой сигнал через динамики, другой принимает данные с помощью штатного микрофона. Но у этой теоретической атаки есть один минус. Представьте себе компьютер, управляющий ценным оборудованием. Никто не будет оснащать его динамиками для удобства оператора. Атака 2018 года возможна в случае, если защищенная информация хранится на ноутбуке.
View the full article
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти