категории | RSS

Атака RAMBO позволила красть данные из оперативной памяти в изолированных ПК с помощью ЭМ-излучения

Новая атака по сторонним каналам под названием «RAMBO» (Radiation of Air-gapped Memory Bus for Offense) генерирует электромагнитное излучение из оперативной памяти устройств для отправки данных с изолированных компьютеров.

Такие системы, обычно используемые в критически важных средах с исключительно высокими требованиями к безопасности, изолированы от общедоступного Интернета и других сетей для предотвращения заражения вредоносным ПО и кражи данных. Хотя они не подключены к сети, но могут быть заражены вредоносами через физические носители или посредством сложных атак на цепочку поставок.

Новый метод, который относится ко второй категории, был разработан исследователями израильского университета под руководством Мордехая Гури, опытного эксперта по скрытым каналам атак. Ранее он разработал методы кражи данных с использованием светодиодов сетевых карт, радиочастотных сигналов USB-накопителей, кабелей SATA и источников питания.

Чтобы провести атаку RAMBO, злоумышленник устанавливает вредоносное ПО на изолированном компьютере для сбора конфиденциальных данных и подготовки их к передаче. Он передаёт данные, манипулируя шаблонами доступа к памяти (операциями чтения/записи на шине памяти) для генерации контролируемых электромагнитных излучений из ОЗУ устройства.

По сути, он использует побочное явление при быстром переключении вредоносным ПО электрических сигналов в ОЗУ. Этот процесс не отслеживается активно средствами безопасности и не может быть остановлен. Излучаемые данные кодируются в «1» и «0», представленные в радиосигналах как «вкл.» и «выкл.». 

Исследователи решили использовать манчестерское кодирование для улучшения обнаружения ошибок и обеспечения синхронизации сигнала, что снижает вероятность неправильной интерпретации на стороне приёмника.

Злоумышленник может использовать относительно недорогое программно-определяемое радио (SDR) с антенной для перехвата модулированных электромагнитных излучений и преобразования их обратно в двоичную информацию. Атака достигает скорости передачи данных до 1000 бит/с, что эквивалентно 128 байтам в секунду или 0,125 КБ/с. При такой скорости потребуется около 2,2 часа, чтобы извлечь 1 мегабайт данных, поэтому RAMBO больше подходит для кражи текста, комбинаций клавиш и небольших файлов.

Исследователи обнаружили, что комбинации клавиш можно считывать в режиме реального времени. Кража пароля занимает от 0,1 до 1,28 секунды, 4096-битного ключа RSA — от 4 до 42 секунд, а небольшого изображения — от 25 до 250 секунд. Скорость передачи ограничена максимальным диапазоном в 3 м, при этом частота ошибок составляет 2-4%. Передачи со средней скоростью можно проводить на расстоянии до 4,5 м при той же частоте ошибок. Наконец, медленные передачи с почти нулевым уровнем ошибок могут надёжно работать на расстоянии до 7 м.

Технический документ, опубликованный на Arxiv, содержит несколько рекомендаций по смягчению последствий атаки RAMBO и аналогичных ей. Они включают строгие ограничения зон для усиления физической защиты, глушение RAM для нарушения работы скрытых каналов у источника, внешнее электромагнитное глушение для нарушения радиосигналов и применение корпусов Faraday для блокировки испускания электромагнитного излучения.

Исследователи протестировали RAMBO на чувствительных процессах, работающих внутри виртуальных машин, и обнаружили, что там атака тоже работает. Однако, поскольку память хоста подвержена различным взаимодействиям с ОС хоста и другими виртуальными машинами, она, скорее всего, будет быстро нарушена.

Между тем хакер Сэми Камкар показал лазер, который расшифровывает отражённые от ноутбука вибрации и позволяет точно восстановить набираемый текст или подслушать разговор. Он работает в пределах прямой видимости отражающей поверхности устройства.



Источник новости: habr.com

DimonVideo
2024-09-09T12:50:03Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика