Air-VIBeR, czyli jak zhakować niepodłączony do sieci komputer przy pomocy... wentylatora

Pozbaw komputer łączności bezprzewodowej i portów wyjścia, a twoje dane będą nienaruszalne. To pogląd popularny i wydawałoby się całkiem logiczny, ale – jak udowadnia Mordechai Guri z Uniwersytetu Bena Guriona – niekoniecznie prawdziwy. Specjalista zaprezentował intrygującą koncepcję na to, jak dane można kraść przy pomocy wentylatorów.

fot. YouTube (Cyber Security Labs @ Ben Gurion University)fot. YouTube (Cyber Security Labs @ Ben Gurion University)
Piotr Urbaniak

Guri, badacz bezpieczeństwa będący członkiem izraelskiego Cyber Security Labs, zwrócił uwagę na dość prozaiczną kwestię. Chodzi o drgania wytwarzane przez zainstalowane w komputerze wentylatory. Co logiczne, ich natężenie jest zależne od prędkości obrotowej, czyli manipulując prędkością, można uzyskiwać powtarzalne wzorce drgań. I tę właśnie zależność ekspert wykorzystał do ataku autorską metodą Air-VIBer.

Stworzył malware, który przejmuje kontrolę nad wentylatorami atakowanego urządzenia i przesyła w ten sposób wzorzec binarny przetwarzanych danych. Informację odbiera umieszczony nieopodal smartfon, wykorzystując wbudowany akcelerometr. Jak czytamy w abstrakcie, tym sposobem badacz stworzył m.in. wariację na temat keyloggera.

AiR ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs

Sam pomysł nie jest nowy. Ataki tego rodzaju, a więc niewymagające bezpośredniego przesyłu danych, doczekały się już nawet swojej nazwy kategoryzującej. W języku angielskim brzmi ona covert channel attacks, co można tłumaczyć jako ataki kanałem tajnym. Pogłębione badania na ten temat trwają od co najmniej 2015 roku, kiedy to na Politechnice Federalnej w Zurychu przedstawiono, jak w roli kanału tajnego wykorzystać można informację o temperaturze procesora.

Tym razem Izraelczycy nie są więc pionierami, ale za to przedstawiają sposób relatywnie skuteczny i łatwy w użyciu (względnie, bo szybkość transferu w ujęciu bit na sekundę będzie iście ślimacza). Inna sprawa, że w dalszym ciągu realizacja jest dość karkołomna. Trzeba najpierw fizycznie dostać się do atakowanego komputera, a później jeszcze całkiem niepostrzeżenie podłożyć sejsmograf. Scenariusz ten, nie ukrywajmy, brzmi bardziej jak scena z hollywoodzkiego filmu niż realne zagrożenie. Niemniej jednak idea może uchodzić za co najmniej intrygującą.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇