Air-VIBeR, czyli jak zhakować niepodłączony do sieci komputer przy pomocy... wentylatora

Air‑VIBeR, czyli jak zhakować niepodłączony do sieci komputer przy pomocy... wentylatora

fot. YouTube (Cyber Security Labs @ Ben Gurion University)
fot. YouTube (Cyber Security Labs @ Ben Gurion University)
Piotr Urbaniak
23.04.2020 08:05, aktualizacja: 23.04.2020 09:01

Pozbaw komputer łączności bezprzewodowej i portów wyjścia, a twoje dane będą nienaruszalne. To pogląd popularny i wydawałoby się całkiem logiczny, ale – jak udowadnia Mordechai Guri z Uniwersytetu Bena Guriona – niekoniecznie prawdziwy. Specjalista zaprezentował intrygującą koncepcję na to, jak dane można kraść przy pomocy wentylatorów.

Guri, badacz bezpieczeństwa będący członkiem izraelskiego Cyber Security Labs, zwrócił uwagę na dość prozaiczną kwestię. Chodzi o drgania wytwarzane przez zainstalowane w komputerze wentylatory. Co logiczne, ich natężenie jest zależne od prędkości obrotowej, czyli manipulując prędkością, można uzyskiwać powtarzalne wzorce drgań. I tę właśnie zależność ekspert wykorzystał do ataku autorską metodą Air-VIBer.

Stworzył malware, który przejmuje kontrolę nad wentylatorami atakowanego urządzenia i przesyła w ten sposób wzorzec binarny przetwarzanych danych. Informację odbiera umieszczony nieopodal smartfon, wykorzystując wbudowany akcelerometr. Jak czytamy w abstrakcie, tym sposobem badacz stworzył m.in. wariację na temat keyloggera.

AiR ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs

Sam pomysł nie jest nowy. Ataki tego rodzaju, a więc niewymagające bezpośredniego przesyłu danych, doczekały się już nawet swojej nazwy kategoryzującej. W języku angielskim brzmi ona covert channel attacks, co można tłumaczyć jako ataki kanałem tajnym. Pogłębione badania na ten temat trwają od co najmniej 2015 roku, kiedy to na Politechnice Federalnej w Zurychu przedstawiono, jak w roli kanału tajnego wykorzystać można informację o temperaturze procesora.

Tym razem Izraelczycy nie są więc pionierami, ale za to przedstawiają sposób relatywnie skuteczny i łatwy w użyciu (względnie, bo szybkość transferu w ujęciu bit na sekundę będzie iście ślimacza). Inna sprawa, że w dalszym ciągu realizacja jest dość karkołomna. Trzeba najpierw fizycznie dostać się do atakowanego komputera, a później jeszcze całkiem niepostrzeżenie podłożyć sejsmograf. Scenariusz ten, nie ukrywajmy, brzmi bardziej jak scena z hollywoodzkiego filmu niż realne zagrożenie. Niemniej jednak idea może uchodzić za co najmniej intrygującą.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (97)