Ερευνητές ισχυρίζονται ότι έχουν αναπτύξει ένα malware που μπορεί να εξαγάγει δεδομένα από ένα μεμονωμένο υπολογιστή χωρίς σύνδεση στο internet, (ή από μία φωτογραφική μηχανή ή από ένα ηχητικό μηχάνημα) χρησιμοποιώντας ήχους που παράγονται από τον επεξεργαστή του μηχανήματος και από τους ανεμιστήρες ψύξης! Σε έγγραφο τους ερευνητές στο Πανεπιστήμιο Ben Gurion του Ισραήλ περιγράφουν πως μπορεί να πραγματοποιηθεί μία επίθεση εναντίων απομονωμένων μηχανών (air-gaped) που δεν θα έπρεπε κανονικά να είναι προσβάσιμα.
Ενώ μέχρι πρότινος είχαν γίνει αντίστοιχες επιδείξεις με τη χρήση υπερηχητικών κυμάτων που προέρχονται από τα ηχεία του μηχανήματος, οι Ισραηλινοί ερευνητές μιλάνε για μετάδοση δεδομένων μέσω της ταχύτητας των ανεμιστήρων της CPU και του μηχανήματος, γεγονός που δεν απαιτεί να υπάρχουν οποιαδήποτε ηχεία, κάμερες ή άλλο υλικό. Σε σχετική ερώτηση οι ερεύνητες εξηγούν: «Χρησιμοποιούμε μία επιτυχημένη μέθοδο μετάδοσης δεδομένων από έναν ψυχόμενο υπολογιστή με αέρα, χωρίς χρήση υλικού ήχου και με ένα smartphone στον ίδιο χώρο. Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί για να διαρρεύσει δεδομένα από διάφορα είδη εξοπλισμού πληροφορικής, καθώς και από ενσωματωμένα συστήματα και συσκευές IoT που δεν έχουν υλικό ήχου, αλλά περιέχουν ανεμιστήρες διαφόρων τύπων και μεγεθών». Το malware το οποίο πιθανώς θα μολύνει τα μηχανήματα (ίσως μέσω ενός USB), λειτουργεί λίγο σαν κώδικα Μορς. Μόλις εγκατασταθεί, εντοπίζει τα δεδομένα στο μηχάνημα και τα μεταδίδει με τον έλεγχο της ταχύτητας του επεξεργαστή του μηχανήματος και των ανεμιστήρων ψύξεως, δημιουργώντας ακουστικές κυματομορφές οι οποίες λαμβάνονται και αποκρυπτογραφούνται μια κοντινή συσκευή ακρόασης (πιθανά από ένα smartphone που είναι ικανό να αναμεταδώσει τα στοιχεία στον κακοποιό). Φυσικά, αυτό σημαίνει ότι η ταχύτητα μεταφοράς είναι σχετικά υποτονική: Οι ερευνητές λένε ότι ήταν σε θέση να εξαγάγουν δεδομένα με ταχύτητα έως 900 bits/ώρα, από μια συσκευή ακρόασης που θα τοποθετηθεί σε ακτίνα 8 μέτρων από το μηχάνημα. Αυτή η έρευνα φαίνεται να είναι εμπνευσμένη από μία αντίστοιχη, την badBIOS, η οποία ανέφερε ότι θα μπορούσε με κάποιο τρόπο να φωλιάσει ένα malware μέσα στον πυρήνα ενός λειτουργικού συστήματος και να διαρρέει δεδομένα εκπέμποντας υπερήχους μέσω των ηχείων του υπολογιστή.
https://iguru.gr/2016/06/26/59581/malware-steals-data-by-computers-fans/
Ερευνητές από το Πανεπιστημίου Ben-Gurion της Negev ήταν σε θέση να δημιουργήσουν προγράμματα που μολύνουν έναν υπολογιστή και μια κινητή συσκευή και στη συνέχεια, μπορούσαν να μεταδίδουν δεδομένα μεταξύ των δύο συστημάτων στρέφοντας το σύστημα του υπολογιστή σε μια κεραία που θα μπορεί να στείλει δεδομένα σε συχνότητες χρησιμοποιούν οι κινητές συσκευές. Ονομάζεται GSMem, λειτουργεί σε συστήματα Windows και Linux και μπορεί να στείλει τα δεδομένα μέχρι και από 90 πόδια ψηλά. Περιβάλλοντα υψηλής ασφάλειας, όπως υπηρεσίες πληροφοριών και στρατιωτικές βάσεις, συχνά χρησιμοποιούν air-gapped συστήματα για να μειώσουν δραματικά την έκθεση σε κακόβουλα λογισμικά και απόπειρες κατασκοπείας. Ωστόσο, στα air-gapped συστήματα δεν μπορείς να αποδείξεις ότι χακαρίστηκαν. Το 2008, ένα μολυσμένο USB τοποθετήθηκε σε ένα σύστημα air-gapped, οδήγησε σε μια μαζική διακύβευση και κλοπή κάποιων terabytes που αφορούσαν ευαίσθητα και απόρρητα δεδομένα. Το 2009, η επίθεση Stuxnet, επίσης βασισμένη σε κάποιο USB, μόλυνε τα συστήματα μέσα σε μια ιρανική πυρηνική εγκατάσταση. Για να αμυνθούν ενάντια σε αυτές τις επιθέσεις, οι ειδικοί της ασφάλειας θα πρέπει να χρησιμοποιούν μια «ζώνη» άμυνας και να ορίσουν περιοχές ή ζωνών, στις οποίες τηλέφωνα και άλλες συσκευές δεν θα επιτρέπονται.
https://www.secnews.gr/
Μια ομάδα ερευνητών από το Ben-Gurion Πανεπιστήμιο του Ισραήλ έχει ανακαλύψει έναν τρόπο για να εξάγει ευαίσθητες πληροφορίες από air-gapped υπολογιστές -αυτή τη φορά το καταφέρνουν χρησιμοποιώντας τη συχνότητα από τις ραδιοφωνικές μεταδόσεις μέσω των θυρών USB χωρίς την ανάγκη εξειδικευμένου υλικού, το οποίο πρέπει να είναι ήδη τοποθετημένο στο USB. Με το όνομα USBee, η επίθεση είναι μια σημαντική βελτίωση σε σχέση με το exfiltrator USB που είχε φτιάξει η NSA που φέρει την ονομασία CottonMouth και αναφέρθηκε σε ένα έγγραφο που διέρρευσε από έναν πρώην υπάλληλο της NSA, τον Edward Snowden. Σε αντίθεση με το CottonMouth, το USBee δεν απαιτεί από τον εισβολέα να περάσει λαθραία μια τροποποιημένη συσκευή USB στο περίβλημα του μηχανισμού του air-gapped υπολογιστή, αλλά αυτή η τεχνική μετατρέπει τις USB συσκευές, που είναι ήδη μέσα στην εγκατάσταση, σε ένα RF πομπό χωρίς να απαιτείται τροποποίηση του hardware.Επιπλέον το USBee δεν χρειάζεται κανένα απολύτως εμφύτευμα στο firmware του USB και τους οδηγούς του για να εκτελέσει την επίθεση. Οι ερευνητές έγραψαν σε μια ερευνητική εργασία που δημοσιεύθηκε τη Δευτέρα:“We introduce a software-only method for short-range data exfiltration using electromagnetic emissions from a USB dongle.Unlike other methods, our method doesn’t require any [RF] transmitting hardware since it uses the USB’s internal data bus.”
Παρακολουθήστε μία USBee επίθεση: https://www.youtube.com/watch?v=E28V1t-k8Hk
Σχετικά:
Malware that can Infect and transfer stolen data using Inaudible Audio signals
Απομακρυσμένος έλεγχος συσκευών μέσω ραδιοκυμάτων
Απομακρυσμένος έλεγχος σε όχημα ακόμη κι αν δεν είναι συνδεδεμένο στο διαδίκτυο !
Ενώ μέχρι πρότινος είχαν γίνει αντίστοιχες επιδείξεις με τη χρήση υπερηχητικών κυμάτων που προέρχονται από τα ηχεία του μηχανήματος, οι Ισραηλινοί ερευνητές μιλάνε για μετάδοση δεδομένων μέσω της ταχύτητας των ανεμιστήρων της CPU και του μηχανήματος, γεγονός που δεν απαιτεί να υπάρχουν οποιαδήποτε ηχεία, κάμερες ή άλλο υλικό. Σε σχετική ερώτηση οι ερεύνητες εξηγούν: «Χρησιμοποιούμε μία επιτυχημένη μέθοδο μετάδοσης δεδομένων από έναν ψυχόμενο υπολογιστή με αέρα, χωρίς χρήση υλικού ήχου και με ένα smartphone στον ίδιο χώρο. Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί για να διαρρεύσει δεδομένα από διάφορα είδη εξοπλισμού πληροφορικής, καθώς και από ενσωματωμένα συστήματα και συσκευές IoT που δεν έχουν υλικό ήχου, αλλά περιέχουν ανεμιστήρες διαφόρων τύπων και μεγεθών». Το malware το οποίο πιθανώς θα μολύνει τα μηχανήματα (ίσως μέσω ενός USB), λειτουργεί λίγο σαν κώδικα Μορς. Μόλις εγκατασταθεί, εντοπίζει τα δεδομένα στο μηχάνημα και τα μεταδίδει με τον έλεγχο της ταχύτητας του επεξεργαστή του μηχανήματος και των ανεμιστήρων ψύξεως, δημιουργώντας ακουστικές κυματομορφές οι οποίες λαμβάνονται και αποκρυπτογραφούνται μια κοντινή συσκευή ακρόασης (πιθανά από ένα smartphone που είναι ικανό να αναμεταδώσει τα στοιχεία στον κακοποιό). Φυσικά, αυτό σημαίνει ότι η ταχύτητα μεταφοράς είναι σχετικά υποτονική: Οι ερευνητές λένε ότι ήταν σε θέση να εξαγάγουν δεδομένα με ταχύτητα έως 900 bits/ώρα, από μια συσκευή ακρόασης που θα τοποθετηθεί σε ακτίνα 8 μέτρων από το μηχάνημα. Αυτή η έρευνα φαίνεται να είναι εμπνευσμένη από μία αντίστοιχη, την badBIOS, η οποία ανέφερε ότι θα μπορούσε με κάποιο τρόπο να φωλιάσει ένα malware μέσα στον πυρήνα ενός λειτουργικού συστήματος και να διαρρέει δεδομένα εκπέμποντας υπερήχους μέσω των ηχείων του υπολογιστή.
https://iguru.gr/2016/06/26/59581/malware-steals-data-by-computers-fans/
Ερευνητές από το Πανεπιστημίου Ben-Gurion της Negev ήταν σε θέση να δημιουργήσουν προγράμματα που μολύνουν έναν υπολογιστή και μια κινητή συσκευή και στη συνέχεια, μπορούσαν να μεταδίδουν δεδομένα μεταξύ των δύο συστημάτων στρέφοντας το σύστημα του υπολογιστή σε μια κεραία που θα μπορεί να στείλει δεδομένα σε συχνότητες χρησιμοποιούν οι κινητές συσκευές. Ονομάζεται GSMem, λειτουργεί σε συστήματα Windows και Linux και μπορεί να στείλει τα δεδομένα μέχρι και από 90 πόδια ψηλά. Περιβάλλοντα υψηλής ασφάλειας, όπως υπηρεσίες πληροφοριών και στρατιωτικές βάσεις, συχνά χρησιμοποιούν air-gapped συστήματα για να μειώσουν δραματικά την έκθεση σε κακόβουλα λογισμικά και απόπειρες κατασκοπείας. Ωστόσο, στα air-gapped συστήματα δεν μπορείς να αποδείξεις ότι χακαρίστηκαν. Το 2008, ένα μολυσμένο USB τοποθετήθηκε σε ένα σύστημα air-gapped, οδήγησε σε μια μαζική διακύβευση και κλοπή κάποιων terabytes που αφορούσαν ευαίσθητα και απόρρητα δεδομένα. Το 2009, η επίθεση Stuxnet, επίσης βασισμένη σε κάποιο USB, μόλυνε τα συστήματα μέσα σε μια ιρανική πυρηνική εγκατάσταση. Για να αμυνθούν ενάντια σε αυτές τις επιθέσεις, οι ειδικοί της ασφάλειας θα πρέπει να χρησιμοποιούν μια «ζώνη» άμυνας και να ορίσουν περιοχές ή ζωνών, στις οποίες τηλέφωνα και άλλες συσκευές δεν θα επιτρέπονται.
https://www.secnews.gr/
Μια ομάδα ερευνητών από το Ben-Gurion Πανεπιστήμιο του Ισραήλ έχει ανακαλύψει έναν τρόπο για να εξάγει ευαίσθητες πληροφορίες από air-gapped υπολογιστές -αυτή τη φορά το καταφέρνουν χρησιμοποιώντας τη συχνότητα από τις ραδιοφωνικές μεταδόσεις μέσω των θυρών USB χωρίς την ανάγκη εξειδικευμένου υλικού, το οποίο πρέπει να είναι ήδη τοποθετημένο στο USB. Με το όνομα USBee, η επίθεση είναι μια σημαντική βελτίωση σε σχέση με το exfiltrator USB που είχε φτιάξει η NSA που φέρει την ονομασία CottonMouth και αναφέρθηκε σε ένα έγγραφο που διέρρευσε από έναν πρώην υπάλληλο της NSA, τον Edward Snowden. Σε αντίθεση με το CottonMouth, το USBee δεν απαιτεί από τον εισβολέα να περάσει λαθραία μια τροποποιημένη συσκευή USB στο περίβλημα του μηχανισμού του air-gapped υπολογιστή, αλλά αυτή η τεχνική μετατρέπει τις USB συσκευές, που είναι ήδη μέσα στην εγκατάσταση, σε ένα RF πομπό χωρίς να απαιτείται τροποποίηση του hardware.Επιπλέον το USBee δεν χρειάζεται κανένα απολύτως εμφύτευμα στο firmware του USB και τους οδηγούς του για να εκτελέσει την επίθεση. Οι ερευνητές έγραψαν σε μια ερευνητική εργασία που δημοσιεύθηκε τη Δευτέρα:“We introduce a software-only method for short-range data exfiltration using electromagnetic emissions from a USB dongle.Unlike other methods, our method doesn’t require any [RF] transmitting hardware since it uses the USB’s internal data bus.”
Παρακολουθήστε μία USBee επίθεση: https://www.youtube.com/watch?v=E28V1t-k8Hk
Σχετικά:
Malware that can Infect and transfer stolen data using Inaudible Audio signals
Απομακρυσμένος έλεγχος συσκευών μέσω ραδιοκυμάτων
Απομακρυσμένος έλεγχος σε όχημα ακόμη κι αν δεν είναι συνδεδεμένο στο διαδίκτυο !
No comments :
Post a Comment