С помощью кулера компьютера можно похищать данные с физически изолированных систем

С помощью кулера компьютера можно похищать данные с физически изолированных систем
fdf1db576e11b9dca6e7ac4c4e29aa0d.jpg


Эксперименты по хищению данных с  компьютеров, изолированных от сети, продолжают развиваться. Исследуется множество каналов утечки с воздушными зазорами: электромагнитный, магнитный, акустический, оптический, тепловой. На этот раз эксперты центра ИБ (Cyber-Security Research Center) из израильского Университета имени Бен-Гуриона (BGU) успешно воссоздали утечку данных через скрытый вибрационный (сейсмический) канал.

Для этого используются создаваемые кулером компьютера вибрации, которые считываются ближайшим в зоне действия устройством. Мобильное устройство имеет встроенный акселерометр, доступ к которому не контролируется отдельными политиками и фактически выдается всем установленным мобильным приложениям, в том числе вредоносным. Для создания контролируемых вибраций используется вредоносное ПО AiR-ViBeR (так названа и сама атака), которое кодирует двоичную информацию и модулирует ее на низкочастотном колебательном носителе – кулере. Вибрации передаются через среду, например поверхность стола, и декодируются мобильным устройством, находящемся на этом же столе. Полученная скорость передачи пока достаточно медленная – 0.5 бит в секунду.  

Эксперты Angara Professional Assistance (входит в группу компаний Angara), основываясь на данных исследователей Университета имени Бен-Гуриона, рекомендуют:
  • Использовать изоляционные материалы, аналогичные контрмерам для тепловых атак.
  • Проводить зонирование физического помещения с помощью тепло- и звукоизоляционных материалов.
  • Контролировать внос внутрь защищенного периметра только устройств с контролем приложений и целостности прошивки.
  • Использовать на конфиденциальных ПК датчик акселерометра для выявления аномальных вибраций.
  • Использовать программные контрмеры для обнаружения и защиты доступа к API или шине управления вентилятором. В типовой системе процессы не должны обращаться к контроллеру кулера. Это ПО должно быть реализовано как низкоуровневый драйвер в ядре. Но данный метод был протестирован исследователями: в некоторых случаях возможен его обход.
  • Использовать изоляционные виброустойчивые корпусы.
  • Заменить традиционные кулеры на систему охлаждения водой.
В нашей законодательной практике разобраны атаки ПЭМИН – через побочные электромагнитные излучения и наводки. Возможно, в ближайшее время регулятору предстоит расширить нормативные документы на другие типы вспомогательных излучений и вибраций ПК для определенных случаев.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group