Эксперты научились похищать данные с изолированных систем, используя кабели Ethernet в качестве передаточной антенны.
Группа специалистов Университета имени Давида Бен-Гуриона (Израиль) под руководством профессора Мордехая Гури разработала новый механизм извлечения данных из физически изолированных систем с использованием кабелей Ethernet в качестве "передаточной антенны".
Новый метод под названием LANtenna позволяет вредоносному коду на отключенному от интернета компьютере собирать чувствительные данные, а затем передавать их с помощью радиоволн, генерируемых кабелями Ethernet. Радиосигналы передаются на находящийся поблизости приемник (программно определяемую радиосистему), после чего декодируются и отправляются злоумышленнику в соседней комнате.
Примечательно, что вредоносный код может запускаться в обычном процессе в пользовательском режиме и управляться из виртуальной машины.
LANtenna позволяет вредоносному ПО на физически изолированной системе заставить кабель Ethernet генерировать электромагнитное излучение в диапазоне частот 125 МГц, которое получает находящийся поблизости радиоприемник. С помощью LANtenna исследователям удалось передать данные на расстояние 200 м.
Как и в других атаках такого рода, в LANtenna сначала нужно заразить атакуемую сеть вредоносным ПО по одному из известных векторов, начиная от атак на цепочку поставок и зараженных USB-флэшек и заканчивая техниками социальной инженерии, похищением учетных данных и подкупом сотрудников.
Для защиты от подобных атак специалисты рекомендуют организациям запретить использование радиоприемников в физически изолированных сетях или рядом с ними. Также рекомендуется осуществлять мониторинг активности канального уровня сетевой карты для любого скрытого канала, глушить сигналы и использовать металлические экраны для защиты электромагнитного поля от постороннего воздействия.
Наш канал — питательная среда для вашего интеллекта