r   e   k   l   a   m   a
r   e   k   l   a   m   a

GSMem: wystarczy stara komórka, by wykraść dane z odciętego od Internetu komputera

Strona główna AktualnościSPRZĘT

Jak zabezpieczyć komputer z ważnymi danymi, czy też sterujący jakimś elementem kluczowej infrastruktury przed nieuprawnionym dostępem? Przede wszystkim należy taką maszynę odłączyć od Sieci. Ci bardziej ostrożni radzą też zlikwidować porty USB, przez które ktoś mógłby wprowadzić pendrive'a ze złośliwym oprogramowaniem. W wymagających największego bezpieczeństwa instytucjach zakazuje się zaś używania smartfonów, które wykorzystać można jako przenośne terminale hakerskie. To wszystko nie wystarczy. Izraelscy badacze pokazali, jak z takich izolowanych maszyn wykraść dane za pomocą najtańszych telefonów komórkowych.

To przełom w dziedzinie inwigilacji z wykorzystaniem emisji elektromagnetycznej. Yuval Elovici, dyrektor centrum badań nad cyberbezpieczeństwem Uniwersytetu Ben-Guriona w Negev, gdzie udało się opracować tę metodę jest przekonany, że firmy dbające o bezpieczeństwo będą musiały teraz całkowicie zakazać swoim pracownikom i gościom korzystania z jakichkolwiek urządzeń zdolnych do przechwytywania sygnałów radiowych.

Atak jest mniej skomplikowany, niż można by sądzić. Wykorzystuje prace z zeszłego roku, które pozwoliły na bezprzewodowe przechwycenie danych z odizolowanych od sieci komputerów, poprzez odbiór sygnałów radiowych emitowanych przez kartę graficzną komputera za pomocą odbiornika FM w smartfonie. Wciąż to emisja elektromagnetyczna komputera jest niejawnym kanałem pozyskania danych, ale nowa metoda jest znacznie elastyczniejsza. Izraelczycy zapewniają, że nowa metoda pozwala na atak z wykorzystaniem komponentów, które są niemal na pewno obecne w każdym komputerze desktopowym czy serwerze oraz telefonie komórkowym.

r   e   k   l   a   m   a

Tu konieczna jest pewna dygresja. Polityka bezpieczeństwa wielu firm zabrania pracownikom bez odpowiednich upoważnień korzystania z prywatnych smartfonów. Dopuszczane są jedynie najprostsze telefony komórkowe, pozbawione kamery i łączności Wi-Fi, dostarczane zresztą przez firmę. Jednak nawet i taki telefon wystarczy, by przeprowadzić nowy atak, pozwalający w ciągu kilku minut wydobyć z systemu hasła czy nawet klucze szyfrujące, nie zbliżając się do niego bardziej niż na kilkanaście metrów. Nawet zwykłe ściany nie stanowią tu przeszkody.

Na szczęście ataku tego nie zrobimy bez odpowiedniego przygotowania software'owego. Na komputerze, z którego próbuje się wydostać dane, należy umieścić bardzo prosty, zajmujący raptem 4 KB RAM złośliwy kod. Szkodnik o nazwie GSMem zmusza szynę pamięci komputera do działania jak antena, w częstotliwościach pasma komórkowego. Jest on przy tym praktycznie niewykrywalny przez skanery antywirusowe i inne narzędzia ochronne, nie wchodzi bowiem w żadne interakcje z systemowymi interfejsami oprogramowania.

Dodatkowo na telefonie komórkowym instalowany jest rootkit o nazwie ReceiverHandler, umieszczony w pamięci procesora pasma podstawowego (baseband). Może go tam umieścić każdy, kto ma do fizyczny dostęp do telefonu, zanim trafi on do klienta końcowego, możliwa jest też infekcja poprzez przeglądarkę czy działania inżynierii społecznej.

Jak to jednak możliwe, by odczytać fale radiowe z takiej odległości? Izraelczycy odkryli, że jeśli będziemy przepuszczać ciągły strumień danych przez wielokanałowe magistrale pamięci, dochodzi do zwiększenia amplitudy fal radiowych. Wykorzystując wszystkie kanały, można podbić sygnał radiowy o nawet 0,15 dB.

To już wystarczy by zacząć transmisję zer i jedynek z atakowanej maszyny. 0 – to emisja z normalną siłą, 1 – to wzmocniona emisja przez wszystkie kanały. GSMem w ten sposób generuje sekwencyjnie uporządkowane dane, składające się z 12-bitowych ramek, o charakterystycznym nagłówku. Gdy ReceiverHandler odkryje taki nagłówek, przechodzi w tryb nasłuchu, dostrajając się do danej amplitudy i dekodując sygnał w paśmie komórkowym, by zapisać go w pamięci komórki.

Przeprowadzone przez badaczy testy wykazały niezłą skuteczność ataku. Korzystając ze starej komórki Motorola C123, obsługującej tylko łączność 2G, zdołali wydobyć z atakowanych maszyn 256-bitowe klucze szyfrujące. Transmisja radiowa nie była szybka, ledwie 1-2 bity na sekundę, ale dla informacji tej wielkości nie jest to problemem.

Poza tym można zbudować specjalny odbiornik, który pozwala na transmisje o szybkości 100-1000 bitów na sekundę. Taki odbiornik powstał z wykorzystaniem oprogramowania GNU Radio oraz karty radiowej Ettus USRP B210. Przy użyciu tego sprzętu udało się zwiększyć zasięg ataku do 30 metrów.

Metod zabezpieczenia się przed takimi atakami, z których na pewno chętnie skorzystają szpiedzy przemysłowi i służby wywiadowcze wielu krajów, za bardzo nie ma. Pozostają ołowiane pancerzyki na serwerach i kapelusze z folii aluminiowej na administratorach, ale czy to wystarczy? W każdym razie, jeśli jesteście zainteresowani technicznymi szczegółami tego ataku, to zapraszamy na stronę 24. sympozjum Usenix, które odbędzie się 12-14 sierpnia w Waszyngtonie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.