Dźwięki, które zniszczą twarde dyski – ten atak jest łatwiejszy niż myślisz

Myśląc o bezpieczeństwie informatycznym rzadko kiedy myślimy ofizyce: zagrożenia dla komputerów czają się przede wszystkim wzłośliwym kodzie. Oczywiście napastnik może zawsze podejść złomem, ale w narażonych na takich agresorów miejscach możnazainstalować pancerne skrzynki – jest to zresztą zbyt widowiskowew świecie pełnym kamer telewizji przemysłowej. A co jeśli ktośmoże podejść do systemu informatycznego i zepsuć go wydającodpowiednie dźwięki? Badacze z uniwersytetów w Princeton i Purduezajęli się ostatnio poważniej kwestią ataków akustycznych natwarde dyski, osiągając spektakularne rezultaty.

Obraz

Wygląda na to, że wobec twardych dysków możliwe jestprzeprowadzenie fizycznych ataków typu DoS, o stałych lubprzejściowych skutkach. Napastnicy generując odpowiednie faledźwiękowe, wywołujące mechaniczne wibracje talerzy dyskówtwardych, są w stanie wyłączyć systemy telewizji przemysłowej anawet przerwać pracę komputerów. Dźwięk odpowiedniejczęstotliwości może bowiem doprowadzić do rezonansu,wzmacniającego normalne wibracje pracującego dysku.

Współczesne dyski twarde osiągnęły taki poziom gęstościzapisu, że aby uniknąć uszkodzenia powierzchni talerza, wstrzymująoperacje zapisu i odczytu na czas przejścia fali mechanicznejwibracji. Współczesne nie oznacza wcale nowoczesne. W 2008 rokuBrendan Gregg z Sun Microsystems pokazał światu, co można osiągnąćrycząc na macierze dyskowe. Jeśli nie widzieliście – zobaczciesami.

Shouting in the Datacenter

Ludzki głos ma swoje ograniczenia. A co gdyby sięgnąć pomechanicznie tworzone dźwięki o specyficznych częstotliwościach?Temu poświęcona jest pracaAcoustic Denial of Service Attacks on HDDs amerykańskichnaukowców z Princeton University i Purdue University. Zespół podkierunkiem profesora Mohammada Shahrada zajął się fizycznymbezpieczeństwem twardych dysków, w tym najnowocześniejszychmodeli, używanych w serwerowniach i magazynach danych.

Obraz

Zestawiono laboratorium, w którym twarde dyski były wystawionena działanie fal dźwiękowych o różnych częstotliwościach,generowanych z głośnika z różnych odległości i pod różnymikątami. Do tego generator funkcyjny, oscyloskop, miernik głośnościi analizujący pracę dysku pecet z Ubuntu i benchmarkami z LinuxDisk Utility. Rezultaty przekroczyły wszelkie oczekiwania. Złatwością odkryto optymalne częstotliwości ataku dla testowanychdysków, zestawiając je w poniższej tabelce.

Obraz

Jak zaatakować dźwiękiem twardy dysk? Sabotażysta po ustaleniurodzaju sprzętu, jaki zamierza zneutralizować akustycznym atakiemDoS, ma do wyboru dwie opcje. Albo musi znaleźć się fizycznie wpobliżu urządzenia z głośnikiem, albo też przejąć jakiśsposób, np. za pomocą ataku software’owego kontrolę nadgłośnikiem znajdującym się w pobliżu twardego dysku – może tobyć nawet głośnik w laptopie.

Skuteczność ataku zależy od wielu czynników. Im bliżejgłośnik znajduje się dysku, tym mniej czasu potrzeba na uzyskaniezauważalnych efektów, tj. zakłócenie pracy systemu. Im dłużejodtwarzany jest wywołujący rezonans dźwięk, tym większe szansena to, że atak doprowadzi do nieodwracalnych uszkodzeń. Zarazemjednak im dłużej dźwięk jest emitowany, tym większe ryzyko, żenapastnik zostanie przez kogoś przyłapany – jak widać, wszystkieodkryte częstotliwości rezonansowe są słyszalne dla ludzi.

W praktyce można w ten sposób skutecznie zneutralizowaćwspomnianą kamerę telewizji przemysłowej – po 230 sekundach odrozpoczęcia nadawania, w interfejsie cyfrowej nagrywarki pojawiłsię komunikat o braku dysku. Choć system udało sięzrestartować do normalnej pracy, nagranie wideo z czasu atakuokazało się niemożliwe do przywrócenia.

Całkiem ciekawie wyglądały też ataki na pecety – dźwiękiodtwarzane z odległości 25 centymetrów od obudowy były w staniepo pięciu minutach wywołać niebieski ekran śmierci w Windowsie10, zaledwie 5 sekund zaś wystarczyło, by przerwać operacjękopiowania plików.

Obraz

Jak się zabezpieczyć przed takimi atakami? Właściwie nie majak. Badacze postulują zastosowanie dźwiękowej izolacji w dyskachstosowanych w ważnych urządzeniach, takich jak sprzęt medyczny,bankomaty, czy systemy monitoringu. Niszowość takich operacji,ograniczona właściwie do szpiegów i sabotażystów sprawia, żeraczej żaden producent twardych dysków takich zabezpieczeńwprowadzać nie będzie kosztem swojej i tak marnej marży.

Możemy więc tylko mieć nadzieję, że na pomysłprzeprowadzenia tego typu akustycznych ataków nie wpadną zwykliwandale, kryjących się wśród pracowników dużych organizacji.Człowiek ze smartfonem w kieszeni i aplikacją do generowania faldźwiękowych o określonej częstotliwości mógłby wyrządzić wten sposób spore szkody.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Nowość w Uberze. Rośnie konkurencja dla Booking
Nowość w Uberze. Rośnie konkurencja dla Booking
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Komunikat mBanku. Dotyczy wszystkich klientów
Komunikat mBanku. Dotyczy wszystkich klientów
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ