Доктор Мордехаем Гури, руководитель отдела исследований и разработок в Центре исследований кибербезопасности Университета Бен-Гуриона в Негеве (Израиль) продемонстрировал, как конфиденциальные данные могут быть извлечены из компьютеров, не имеющих подключения к сети. Для этого используется новая методика, управляющая радиосигналами в частотном диапазоне стандарта Wi-Fi в качестве скрытого канала передачи данных. Для реализации атаки не требуется применения нештатного оборудования со стороны атакующего и наличия оборудования Wi-Fi в атакуемой системе.
Атака, получившая название «AIR-FI», требует одного «тайного» действия - развертывания специально разработанной вредоносной программы в скомпрометированном компьютере. Для отправки данных используется «шина DDR SDRAM, с помощью которой осуществляется генерация электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц».
Кодировка и время передачи данных зависит только от алгоритма вредоноса. Передаваемая информация может быть перехвачена и декодирована с устройств с поддержкой Wi-Fi, расположенных поблизости. Это может быть смартфон, ноутбук и любое устройства класса Интернета вещей. Перехватывающее устройство может перенаправлять данные на удаленные серверы, контролируемые злоумышленником, не оставляя следов на «месте преступления».
Как написал в опубликованной статье автор изобретения, «... злоумышленник может использовать шины DDR SDRAM для генерации электромагнитного излучения в диапазоне Wi-Fi 2,4 ГГц и кодирования двоичных данных поверх них». Единственное требование для атаки - это наличие соответствующего ПО в атакуемой и передающей машинах.
Уникальность метода AIR-FI состоит в том, что он не полагается на оборудование Wi-Fi для генерации сигналов и не требует драйверов ядра, специальных привилегий, таких как root, или доступа к аппаратным ресурсам для передачи данных. Скрытый канал работает даже изнутри изолированной виртуальной машины и имеет бесконечный список устройств с поддержкой Wi-Fi, которые могут быть взломаны злоумышленником.
Для заражения могут применяться любые возможные методы: социальная инженерия, самораспространяющиеся черви, такие как Agent.BTZ, поддельные USB-накопители или даже установка самими злоумышленниками. Могут применяться также более сложные методы, например, заражение устройств с поддержкой Wi-Fi путем компрометации прошивки микросхем Wi-Fi для установки вредоносных программ.
Для генерации сигналов Wi-Fi используется шина памяти для испускания электромагнитного излучения с частотой, коррелированной с модулем памяти DDR и операциями чтения/записи памяти, выполняемыми процессами, запущенными в системе.
Проведенные исследования показали, что такой скрытый канал позволяет эффективно передавать данные на расстоянии до нескольких метров от компьютеров со скоростью от 1 до 100 бит/сек в зависимости от типа и режима используемого приемника.
Ранее редакция THG.ru опубликовала статью об искусственном интеллекте. Искусственный интеллект уже давно занял важное место в научно-фантастической литературе и голливудских блокбастерах. Именно они формируют мнение большинства людей о том, что из себя представляет ИИ, и чего от него следует ожидать. Но насколько это мнение соответствует реальному положению вещей? Давайте разбираться. Подробнее об этом читайте в статье "Искусственный интеллект: правда и вымысел".