0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Использование визуальных пульсаций значительно распространилось к настоящему времени. Так, например, вы можете корректно измерить свой пульс через камеру телефона без дополнительного оборудования. Для этого достаточно специализированного ПО и не нужен доступ к кровеносным каналам, хотя для человеческого глаза такие колебания незаметны.

Специалисты израильского Университета имени Бен Гуриона сообщили, что смогли воспроизвести кражу цифровых данных с помощью ритмичных изменений яркости экрана, наблюдаемых оптически. Для этого применили визуальную модификацию пульсации — незначительное изменение одного из трех компонент RGB, незаметные глазу пользователя (кстати, самым эффективным оказался красный цвет). Далее, через модуляцию сигнала его переслали. Для считывания такого информационного потока достаточно любого устройства видеонаблюдения в зоне доступности визуального сигнала.

Утечки через оптический канал известны миру информационной безопасности давно. Transient Electromagnetic Pulse Emanation Standard (TEMPEST) – мировое название такого типа канала утечки, в России его называют побочными электромагнитными излучениями и наводками (ПЭМИН). Это процесс перехвата секретной информации путем приема паразитного излучения композитного сигнала монитора, электромагнитного и высокочастотного излучения.

Метод кражи информации теоретически известен ученым с конца 60-х годов. А в 1985 году он был воспроизведен ученым Ван Эйком с помощью ПК и телевизионной антенны. Технология получило развитие в виде Soft Tempest — скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Это разновидность компьютерной стеганографии, когда сокрытие полезного сообщения производится в файлах мультимедиа. Данный канал утечки сложно обнаружить в совокупности с трудным детектированием вирусного ПО, так как вирус работает в автономном режиме, не соединяясь с командным центром или другими ресурсами.

Читать еще:  Directx сбой установки что делать?

Меры противодействия ПЭМИН описываются документами ФСТЭК по угрозам утечки по каналам побочных электромагнитных излучений и наводок. Это, в частности, пассивное экранирование устройств, генераторы шумов, фильтрация высокочастотной компоненты при отрисовке шрифтов.

Анализ канала ПЭМИН производится в рамках аудита информационных систем на выполнение соответствующих им требований ФСТЭК и актуален для информационных систем, обрабатывающих государственную тайну.

Эксперты показали извлечение данных с изолированного ПК через изменение яркости экрана

Xakep #257. Pivoting

Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии. Такие компьютеры нередко встречаются в правительственных системах и корпоративных сетях, на них хранятся секретные документы, а также закрытая и конфиденциальная информация.

Атака экспертов получила название BRIGHTNESS («Яркость»). Нужно отметить, что способ исследователей, как обычно, решает лишь вопрос хищения данных, но нужно понимать, что перед этим атакующему понадобится заразить изолированную машину малварью.

Работает атака следующим образом. Проникшая на машину малварь собирает данные, которые необходимо похитить, а когда приходит время «сливать» их, изменяет настройки монитора для изменения уровня яркости экрана. Эти перепады яркости представляют собой последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать нужные данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.

Протестировав BRIGHTNESS на нескольких конфигурациях, исследователи добились наилучших результатов, изменяя яркость пикселей красного цвета примерно на 3%. Столь незначительные изменения практически невозможно заметить невооруженным глазом, но современные камеры (в том числе веб-камеры, камеры наблюдения, а также камеры в смартфонах и ноутбуках) могут зафиксировать их без проблем.

Конечно, основной минус данной атаки, это скорость передачи данных. Так, по результатам тестов, максимальная скорость передачи данных составила всего 5-10 бит/с, а это наихудший результат среди всех экзотических способов извлечения информации с изолированных машин, что изобретали исследователи (см. список в конце). Фактически, атака BRIGHTNESS может быть полезна разве что для кражи небольшого ключа шифрования, но передать таким способом архив размером 1 Гб определено не получится.

Читать еще:  Почему интернет стал медленно работать по Wifi?

Исследовательская отмечают, что самый простой способ защиты от подобных атак — нанесение на экраны мониторов поляризационной пленки.

Стоит упомянуть и о других разработках специалистов из Университета имени Бен-Гуриона. Вот только некоторых из них:

  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
  • BitWhisper: использует термодатчики и колебания тепловой энергии;
  • Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
  • HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
  • MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;
  • PowerHammer: для извлечения данных предлагается использовать обычные кабели питания.
  • CTRL-ALT-LED: для извлечения информации используются диоды Caps Lock, Num Lock и Scroll Lock.

Учёные научились извлекать данные с физически изолированных компьютеров

Израильские учёные описали и продемонстрировали новый способ кражи данных с физически изолированных компьютеров. Метод специалистов задействует настройки яркости LCD-дисплеев.

По словам представивших новую технику экспертов, в настройки яркости можно внести небольшие изменения, которые не распознает человеческий глаз. А вот специальный алгоритм сможет вычленить эти нюансы из видеопотока.

Статья учёных описывает новый метод кражи данных, однако изначально они предупреждают, что пользователям нечего опасаться — вряд ли киберпреступники будут пользоваться столь изощрёнными способами.

Разработанный вид атаки получил имя BRIGHTNESS, он создавался специально для физически изолированных компьютеров, которые не подключены к Сети. Подобные устройства, как правило, можно встретить в государственных учреждениях, где хранятся секретные документы.

Читать еще:  Сети для Самых Маленьких. Микровыпуск №5. FAQ по сетевым технологиям

Особо одарённые хакеры могут, конечно, заразить такие компьютеры через подключённый USB-накопитель, однако похитить данные с физически изолированного компьютера куда сложнее.

И здесь включились израильские учёные, которые якобы нашли способ извлечь данные с заражённых изолированных устройств.

Сам алгоритм выглядит приблизительно так:

  1. Хакеры заражают изолированную систему.
  2. Вредонос собирает все данные, которые необходимо похитить.
  3. Вредонос изменяет настройки яркости дисплея.
  4. Настройки регулируются таким образом, чтобы соответствовать бинарному шаблону 0/1, благодаря которому предаётся файл — один бит за раз.
  5. Далее идёт запись экрана заражённого компьютера.
  6. Видео анализируется, а файл собирается воедино за счёт анализа разных показателей яркости экрана.

На опубликованном специалистами видео показан сам процесс:

Читайте также

Пользователи Yandex.Cloud смогут усилить защиту своих IT-ресурсов и данных с помощью Kaspersky Security для виртуальных и облачных сред. Это решение впервые реализовано на платформе российского поставщика публичных облачных сервисов. На момент запуска инструмент доступен пользователям по модели BYOL (Bring Your Own License): подписка на услугу оформляется напрямую у «Лаборатории Касперского». Модель PAYG (Pay as you go, или оплата по мере получения услуги) будет также доступна в 2020 году.

Kaspersky Security для виртуальных и облачных сред защищает сервисы от программ-шифровальщиков и от бесфайловых вредоносных программ, предотвращает использование эксплойтов, блокирует сетевые атаки, проводит поведенческий анализ вредоносов. Решение обеспечивает прозрачность процессов в облаке и даёт возможность оперативно реагировать на подозрительные события и инциденты. При этом системой защиты удобно и легко управлять: все операции осуществляются при помощи единой консоли Kaspersky Security Center.

«Благодаря консоли также достигается прозрачность процессов, автоматизация целого ряда операций по защите данных. Стоит отметить, что Kaspersky Security для виртуальных и облачных сред не снижает производительности и гибкости облака, которые являются его ключевыми преимуществами, – комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского». – Теперь, когда наше решение появилось в облачном сервисе Яндекса, одного из лидеров российской IT-индустрии, эти уникальные технологии защиты стали ещё доступнее сотням компаний».

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector