Παραβιάστε συστήματα Wi-Fi χωρίς Wi-Fi

[prisna-google-website-translator]

Ο Mordechai Guri, ένας Ισραηλινός ερευνητής στον τομέα της ασφάλειας στον κυβερνοχώρο που επικεντρώνεται σε επιθέσεις κρυφών καναλιών, επινόησε έναν ακόμη τρόπο για την παραβίαση air gapping – την πρακτική να διατηρούνται οι υπολογιστές αποσυνδεμένοι από οποιοδήποτε εξωτερικό δίκτυο για λόγους ασφάλειας.


Σε ένα έγγραφο που κυκλοφόρησε πρόσφατα [PDF], “AIR-FI: Generating Covert Wi-Fi Signals from Air-Gapped Computers,” ο Guri, επικεφαλής έρευνας και ανάπτυξης στο Πανεπιστήμιο Ben-Gurion του Negev, ένα Κέντρο Ερευνών για την Ασφάλεια στον κυβερνοχώρο του Ισραήλ , περιγράφει μια τεχνική μετατροπής των διαύλων DDR SDRAM σε πομπούς που μπορούν να αποστείλου ευαίσθητα δεδομένα.

Η τεχνική είναι μέρος μιας περίπλοκης αλυσίδας επιθέσεων που απαιτείται για την παραβίαση εξαιρετικά ασφαλών συστημάτων που είναι απομονωμένα από δημόσια δίκτυα.

Το πρώτο βήμα σε αυτήν τη διαδικασία περιλαμβάνει τη εγκατάσταση κακόβουλου λογισμικού στο απομονωμένο hardware, κατά τη διαδικασία της κατασκευής του ή της αποστολής του στον ιδιοκτήτη, ή προσθέτοντας το κακόβουλο λογισμικό μέσω ενός μολυσμένου περιφερειακού όπως ένα USB.

Χωρίς αυτό το βήμα, η επίθεση δεν μπορεί να πραγματοποιηθεί. Όμως, τέτοιου είδους προσπάθειες κατασκοπείας, κυρίως σε οργανισμούς που λειτουργούν κρίσιμα συστήματα έχουν πετύχει στο παρελθόν: Για παράδειγμα, το έγγραφο αναφέρει το περίφημο Stuxnet worm, το οποίο πριν από μια δεκαετία παραβίασε συστήματα σε μια εγκατάσταση εμπλουτισμού ουρανίου στο Ιράν. Το κακόβουλο λογισμικό, όπως ισχυρίζεται, εισήχθη στα επηρεαζόμενα συστήματα μέσω ενός USB.

  Δωρεάν Wi-Fi σε 4.000 σημεία σε όλη την Ελλάδα - Τι ισχύει

Μόλις ένα σύστημα αποσυνδεδεμένο από το δίκτυο αποκτήσει το κακόβουλο λογισμικό, θα πρέπει να αρχίσει την αποστολή δεδομένων χωρίς να το παρατηρήσει κανείς. Αποδεικνύεται ότι υπάρχουν μερικοί τρόποι για να διεξαχθεί μια επίθεση που είναι γνωστή και σαν TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions). Η επίθεση αυτή αφορά μια κρυφή σηματοδότηση που αποστέλλεται μέσω ηλεκτρομαγνητικών, ακουστικών, θερμικών, οπτικών ή δονητικών καναλιών.

Το έγγραφο του Guri παραθέτει διάφορες μεθόδους, αλλά η AIR-FI είναι η τελευταία τεχνική που επινόησε. Είναι μια μέθοδος για την αποστολή δεδομένων μέσω σημάτων Wi-Fi όταν η συσκευή προορισμού δεν έχει δυνατότητα Wi-Fi.

“Η επίθεση AIR-FI που παρουσιάζεται σε αυτό το άρθρο δεν απαιτεί hardware σχετικό με Wi-Fi σε air gapped υπολογιστές”, αναφέρει ο Guri. “Αντί για αυτό, δείχνουμε ότι ένας εισβολέας μπορεί να εκμεταλλευτεί διαύλους DDR SDRAM για να παράγει ηλεκτρομαγνητικές εκπομπές σε ζώνες Wi-Fi των 2,4 GHz και να κωδικοποιήσει δυαδικά δεδομένα πάνω σε αυτές.”

Το AIR-FI λειτουργεί μεταφέροντας δεδομένα στο δίαυλο δεδομένων, ο οποίος δημιουργεί ηλεκτρομαγνητικές εκπομπές. “Δεδομένου ότι το clock speed των μονάδων μνήμης είναι συνήθως γύρω από τη συχνότητα των 2,4 GHz, οι λειτουργίες μνήμης δημιουργούν ηλεκτρομαγνητικές εκπομπές γύρω από τις ζώνες συχνοτήτων IEEE 802.11b/g/n Wi-Fi”, αναφέρει το έγγραφο.

  Πως να δείτε τον κωδικό πρόσβασης του Wi-Fi στα Windows 10

Για τις μονάδες μνήμης όπου δεν συμβαίνει αυτό, το κακόβουλο πρόγραμμα θα πρέπει να υπερχρονίσει ή να υποκρύπτει την ταχύτητα μνήμης για να παράγει εκπομπές στη συχνότητα των ζωνών Wi-Fi. Αυτό θα πρέπει να είναι δυνατό με λογισμικό ή μέσω της διαμόρφωσης BIOS/UEFI. Η Intel, σύμφωνα με το έγγραφο, επιτρέπει την τροποποίηση των παραμέτρων χρονισμού της εγκατεστημένης μνήμης χρησιμοποιώντας τις προδιαγραφές Extreme Memory Profile (XMP).

Από εκεί και πέρα είναι θέμα μετάδοσης δεδομένων σε πακέτα.

Η πειραματική ρύθμιση του Guri έδειξε ότι αυτά τα σήματα μπορούν να ληφθούν σε απόσταση αρκετών μέτρων από τους air gapped υπολογιστές, αν και ο ρυθμός μετάδοσης είναι αρκετά χαμηλός: 1-100 bit/sec. Μπορείτε να το δείτε παρακάτω.

Η τεχνική δεν απαιτεί ειδικά προνόμια και λειτουργεί μέσα από μια εικονική μηχανή. Απαιτεί μια κοντινή συσκευή λήψης με δυνατότητα Wi-Fi. Θα μπορούσε να γίνει και με οποιοδήποτε κατάλληλα προετοιμασμένο κινητό τηλέφωνο, υπολογιστή ή συσκευή IoT.

Ο Guri προτείνει διάφορες πιθανές άμυνες, όπως δεν επιτρέπουν συσκευές με δυνατότητα δικτύου κοντά σε air gapped hardware, για την εφαρμογή μπλοκαρίσματος Wi-Fi, μπερδεύοντας οποιοδήποτε πιθανό κρυφό σήμα Wi-Fi με μια διαδικασία παρασκηνίου που εκτελεί τυχαίες λειτουργίες μνήμης /CPU και θωράκιση Faraday.

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


1  +  3  =