Исследователи превратили чипы ОЗУ в источник волн похожих на Wi-Fi

fmigodj6v_vs2cedmejyu78y_ka.jpeg

Исследователи из израильского Университета имени Бен-Гуриона опубликовали работу, описывающую методику беспроводной передачи конфиденциальных данных с изолированного компьютера путём создания сигналов на частоте сети Wi-Fi чипами ОЗУ.
Один из способов обеспечения информационной безопасности — физическая изоляция устройства. Air-gap («воздушный зазор») — изоляция компьютера от потенциально опасных подключений к Интернету и локальным сетям. Зазор может быть как непосредственно физическим, так и с использованием криптографических устройств для туннелирования трафика. Возможность связи с устройством извне отсутствует.

Мордехай Гури, руководитель исследований и разработок в университете Бен-Гуриона, пришёл к идее получения данных через электромагнитные волны, которые может принять и обработать любое устройство с антенной Wi-Fi. Эти волны создают чипы оперативной памяти компьютера.

Технология получила название AIR-FI. В её основе лежит принцип генерации электромагнитных волн любым электронным компонентом. Исследователь показал, как любая микросхема памяти может генерировать электромагнитную волну 2,4 ГГц. Именно такую частоту использует для работы стандарт IEEE 802.11, более известный под торговой маркой Wi-Fi.

Для реализации уязвимости используют современные планки памяти, у которых частота работы близка к 2,4 ГГц. В иных случаях частоту повышают или понижают до нужных значений через программное обеспечение или BIOS/UEFI.

Учёный описывает, как идеально синхронизированные операции чтения-записи данных на оперативную память могут заставить ОЗУ излучать радиоволны, похожие на слабый сигнал Wi-Fi. Дальше этот сигнал принимает ноутбук или смартфон, находящийся в непосредственной близости от компьютера и декодирует отправленную информацию.

Гури протестировал данный способ на нескольких изолированных компьютерах, предварительно удалив из них адаптер Wi-Fi. Он добился передачи данных со скоростью до 100 б/c на расстоянии нескольких метров. Хакеру не нужно получать права администратора для запуска эксплойта. Поэтому учёный называет атаку AIR-FI одной из самых простых среди других методов передачи данных с изолированного компьютера.


Описанная методика передачи данных — лишь лабораторное исследование, хотя авторы указывают на возможные векторы атаки. Такой способ кражи данных представляет потенциальную угрозу для компьютеров в государственном секторе и на оборонных предприятиях. Метод рассматривают как часть цепочки атак на высокозащищенные системы, изолированные от общедоступных сетей.

Вредоносный код исследователи предлагают внедрять в процессе производства и доставки или через зараженное периферийное устройство. Уязвимость работает на физическом уровне и через виртуальные машины.

Учёный предложил потенциальные средства защиты: запрет приближения сетевых устройств к air-gap системам, использование помех для радиочастот Wi-Fi, смешивание радиосигнала с фоновым процессом, выполнение случайных операций памятью и использование клетки Фарадея.

Команда Мордехая Гури обнаружила и описала большое количество способов извлечения данных с устройства — с использованием звуковых волн от вентиляторов; видеокарт для генерации радиоволн; динамиков и наушников; шума жесткого диска.

Основная идея во всех случаях — кодирование информации для дальнейшей передачи через нестандартные источники и протоколы. Классическая защита от кражи данных становится неэффективна, когда речь заходит о предотвращении передачи двоичного кода через вибрации компьютера.

© Habrahabr.ru