С помощью кулера компьютера можно похищать данные с физически изолированных систем

С помощью кулера компьютера можно похищать данные с физически изолированных систем
fdf1db576e11b9dca6e7ac4c4e29aa0d.jpg


Эксперименты по хищению данных с  компьютеров, изолированных от сети, продолжают развиваться. Исследуется множество каналов утечки с воздушными зазорами: электромагнитный, магнитный, акустический, оптический, тепловой. На этот раз эксперты центра ИБ (Cyber-Security Research Center) из израильского Университета имени Бен-Гуриона (BGU) успешно воссоздали утечку данных через скрытый вибрационный (сейсмический) канал.

Для этого используются создаваемые кулером компьютера вибрации, которые считываются ближайшим в зоне действия устройством. Мобильное устройство имеет встроенный акселерометр, доступ к которому не контролируется отдельными политиками и фактически выдается всем установленным мобильным приложениям, в том числе вредоносным. Для создания контролируемых вибраций используется вредоносное ПО AiR-ViBeR (так названа и сама атака), которое кодирует двоичную информацию и модулирует ее на низкочастотном колебательном носителе – кулере. Вибрации передаются через среду, например поверхность стола, и декодируются мобильным устройством, находящемся на этом же столе. Полученная скорость передачи пока достаточно медленная – 0.5 бит в секунду.  

Эксперты Angara Professional Assistance (входит в группу компаний Angara), основываясь на данных исследователей Университета имени Бен-Гуриона, рекомендуют:
  • Использовать изоляционные материалы, аналогичные контрмерам для тепловых атак.
  • Проводить зонирование физического помещения с помощью тепло- и звукоизоляционных материалов.
  • Контролировать внос внутрь защищенного периметра только устройств с контролем приложений и целостности прошивки.
  • Использовать на конфиденциальных ПК датчик акселерометра для выявления аномальных вибраций.
  • Использовать программные контрмеры для обнаружения и защиты доступа к API или шине управления вентилятором. В типовой системе процессы не должны обращаться к контроллеру кулера. Это ПО должно быть реализовано как низкоуровневый драйвер в ядре. Но данный метод был протестирован исследователями: в некоторых случаях возможен его обход.
  • Использовать изоляционные виброустойчивые корпусы.
  • Заменить традиционные кулеры на систему охлаждения водой.
В нашей законодательной практике разобраны атаки ПЭМИН – через побочные электромагнитные излучения и наводки. Возможно, в ближайшее время регулятору предстоит расширить нормативные документы на другие типы вспомогательных излучений и вибраций ПК для определенных случаев.
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group