Перейти к содержанию

Air-Fi: еще один способ украсть данные с изолированного компьютера


Рекомендуемые сообщения

О «воздушном зазоре» и изолированных сетях мы уже рассказывали, но на всякий случай вот краткое содержание предыдущих серий.

Чтобы секретная информация точно не попала к злоумышленникам, ее помещают на устройствах, не подключенных ни к локальной сети, ни уж тем более к Интернету. Но заразить машину или сегмент сети — не так уж сложно (достаточно вспомнить историю Stuxnet). Гораздо сложнее вытащить наружу добытую таким образом секретную информацию. Иначе вся операция, как вы понимаете, теряет смысл.

Тут приходят на помощь всякие хитроумные методы, поиском которых занимается исследователь Мордехай Гури из Университета Бен-Гуриона. Не он один, конечно, но за последние годы именно при его участии открыли пару десятков таких методов.

И вот новое исследование, описывающее очередной способ вытащить данные из изолированного компьютера — на этот раз с помощью технологии Wi-Fi (в честь которой метод и получил название Air-Fi).

Как работает Air-Fi

Для успешного применения этого метода не требуется наличие Wi-Fi-оборудования в атакуемом компьютере. Вместо этого предварительно подсаженный на устройство зловред использует шину памяти DDR SDRAM для генерации электромагнитного излучения на частоте 2,4 ГГц. В изменениях этого излучения кодируются необходимые данные. Уловить и перехватить сгенерированные таким образом сигналы может любое (тоже соответственно скомпрометированное или подложенное неподалеку злоумышленниками) устройство с приемником Wi-Fi. Например, обычный смартфон или умная лампочка. Ну а дальше уже дело техники.

Метод Air-Fi особенно неприятен с точки зрения кибербезопасности, потому что он не требует администраторских прав на изолированном компьютере, все делается из-под обычной учетной записи рядового пользователя. Более того, от эксплуатации не спасет и виртуальная машина — она точно так же имеет доступ к модулям памяти.

Скорость и расстояние передачи данных

В зависимости от типа выбранного ресивера и используемого в зараженном компьютере аппаратного обеспечения исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2-3 метров (в одном из случаев до 8) и со скоростью до 100 бит в секунду. То есть, как и с большинством подобных методов, не очень быстро. На передачу 20-мегабайтного файла уйдет 466 часов. С другой стороны, на текст песни Jingle Bells из 1300 байт (чуть больше 10 000 бит) понадобится полторы минуты. То есть связку логин-пароль таким образом украсть вполне реально.

Как бороться с Air-Fi

По классификации излучений Air-Fi относится к электромагнитным методам, соответственно, бороться с ним можно следующими мерами:

  • Зонирование помещений. Устройства с Wi-Fi ни при каких условиях не должны находиться рядом с изолированными системами.
  • Мониторинг подозрительных процессов в изолированной системе, который засечет подозрительные операции и поднимет тревогу.
  • Экранирование: можно посадить компьютер в клетку Фарадея.
  • Полный запрет всех посторонних устройств на предприятии, включая кнопочные телефоны. По-прежнему самый эффективный и радикальный способ.

В целом Air-Fi, как и все подобные методы, слишком сложен и нетороплив для того, чтобы им могли пользовать рядовые киберпреступники в повседневных атаках. Однако для промышленных шпионов и групп, работающих на государства, он может представлять интерес в силу упомянутой возможности работать без прав администратора. Подробнее о методе можно узнать из полного текста исследования.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zubarev211
      Автор Zubarev211
      Добрый день, поймали шифровальщик Xorist, зашифровали все файлы расширением *.er. Нужно было восстановить базу данных 1С. Из теневой папки получилось восстановить 1CD8.1CD
      Указанный файл не был зашифрован расширением .er, но при запуске выдавало ошибку о повреждении данных.

      Так же пытались вашим декриптором использовали пару 2х файлов, но так же получали ошибку(пробовали на документах ворд)

      Подскажите пожалуйста какие дальнейшие шаги нам нужно сделать, чтобы восстановить базу. Спасибо! 
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Доминика Тептина
      Автор Доминика Тептина
      как сделать офисный компьютер
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
×
×
  • Создать...