Pull to refresh

Исследователи превратили чипы ОЗУ в источник волн, похожих на Wi-Fi

Information Security


Исследователи из израильского Университета имени Бен-Гуриона опубликовали работу, описывающую методику беспроводной передачи конфиденциальных данных с изолированного компьютера путём создания сигналов на частоте сети Wi-Fi чипами ОЗУ.

Один из способов обеспечения информационной безопасности — физическая изоляция устройства. Air-gap («воздушный зазор») — изоляция компьютера от потенциально опасных подключений к Интернету и локальным сетям. Зазор может быть как непосредственно физическим, так и с использованием криптографических устройств для туннелирования трафика. Возможность связи с устройством извне отсутствует.

Мордехай Гури, руководитель исследований и разработок в университете Бен-Гуриона, пришёл к идее получения данных через электромагнитные волны, которые может принять и обработать любое устройство с антенной Wi-Fi. Эти волны создают чипы оперативной памяти компьютера.

Технология получила название AIR-FI. В её основе лежит принцип генерации электромагнитных волн любым электронным компонентом. Исследователь показал, как любая микросхема памяти может генерировать электромагнитную волну 2,4 ГГц. Именно такую частоту использует для работы стандарт IEEE 802.11, более известный под торговой маркой Wi-Fi.

Для реализации уязвимости используют современные планки памяти, у которых частота работы близка к 2,4 ГГц. В иных случаях частоту повышают или понижают до нужных значений через программное обеспечение или BIOS/UEFI.

Учёный описывает, как идеально синхронизированные операции чтения-записи данных на оперативную память могут заставить ОЗУ излучать радиоволны, похожие на слабый сигнал Wi-Fi. Дальше этот сигнал принимает ноутбук или смартфон, находящийся в непосредственной близости от компьютера и декодирует отправленную информацию.

Гури протестировал данный способ на нескольких изолированных компьютерах, предварительно удалив из них адаптер Wi-Fi. Он добился передачи данных со скоростью до 100 б/c на расстоянии нескольких метров. Хакеру не нужно получать права администратора для запуска эксплойта. Поэтому учёный называет атаку AIR-FI одной из самых простых среди других методов передачи данных с изолированного компьютера.


Описанная методика передачи данных — лишь лабораторное исследование, хотя авторы указывают на возможные векторы атаки. Такой способ кражи данных представляет потенциальную угрозу для компьютеров в государственном секторе и на оборонных предприятиях. Метод рассматривают как часть цепочки атак на высокозащищенные системы, изолированные от общедоступных сетей.

Вредоносный код исследователи предлагают внедрять в процессе производства и доставки или через зараженное периферийное устройство. Уязвимость работает на физическом уровне и через виртуальные машины.

Учёный предложил потенциальные средства защиты: запрет приближения сетевых устройств к air-gap системам, использование помех для радиочастот Wi-Fi, смешивание радиосигнала с фоновым процессом, выполнение случайных операций памятью и использование клетки Фарадея.

Команда Мордехая Гури обнаружила и описала большое количество способов извлечения данных с устройства — с использованием звуковых волн от вентиляторов; видеокарт для генерации радиоволн; динамиков и наушников; шума жесткого диска.

Основная идея во всех случаях — кодирование информации для дальнейшей передачи через нестандартные источники и протоколы. Классическая защита от кражи данных становится неэффективна, когда речь заходит о предотвращении передачи двоичного кода через вибрации компьютера.
Tags:озукражавзломwifiбезопасность
Hubs: Information Security
Total votes 23: ↑21 and ↓2 +19
Views3.7K

Popular right now

Cyber Security Engineer[Security team]
from 4,000 to 5,500 $Coins.phRemote job
Security engineer
from 150,000 to 300,000 ₽PleskНовосибирскRemote job
Middle Mobile Applications Security Engineer
from 3,000 to 4,500 $RoundsecRemote job
Сетевой инженер
from 100,000 ₽SkyDNSЕкатеринбург