• Добавить в закладки
  • Facebook
  • Twitter
  • Telegram
  • VK
  • Печать
  • Email
  • Скопировать ссылку
16.12.2020, 20:11
Василий Парфенов
7
9 668

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики

❋ 5.0

В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
Изолированные (air-gapped) от всех сетей компьютеры устанавливают в самых секретных учреждениях. Зачастую в них даже нет ни одного сетевого адаптера. Но работа Гури наглядно показывает, что это не панацея. На фото — использованные в демонстрации AIR-FI устройства. Эксперименты проводили на нескольких десятках компьютеров с разными ОС / © Air-Gap, Dr. Mordechai Guri, Cyber-Security Research Center, Ben-Gurion University of the Negev / Автор: Messiena Lucretius

Впечатляющий трюк под названием AIR-FI продемонстрировал Мордехай Гури (Mordechai Guri) из Университета имени Бен-Гуриона в Негеве (BGU, Ben-Gurion University of the Negev). Как у него с коллегами получилось реализовать подобную технологию передачи данных, Гури описал в подробной статье, опубликованной на портале arXiv.

Принцип атаки лежит на поверхности: основной радиодиапазон стандарта Wi-Fi — 2,4 гигагерца — совпадает с наиболее распространенной частотой работы оперативной памяти (ОЗУ) стандартов DDR3 и DDR4. Значит, приемник Wi-Fi способен уловить электромагнитные волны, испускаемые модулями ОЗУ во время работы. А излучают их любые электронные устройства под напряжением. Оставалось только разработать протоколы передачи данных, а также программное обеспечение (ПО) как для передачи, так и для улавливания сигналов.

Несущий информацию сигнал формируется строго синхронизированными по времени обращениями к памяти. Для передачи достаточно выполнить сравнительно простой код на зараженном компьютере: его можно встроить практически в любое прикладное ПО и сделать необнаружимым для большинства систем защиты.

Самое главное — подобный алгоритм не мешает нормальной работе компьютера, не требует прав администратора и может быть реализован в любой операционной системе. Следовательно, даже использование виртуальной машины (VM) для непроверенного на безопасность кода не спасет от утечки.

Схема работы принимающего оборудования несколько сложнее. Такой сигнал нельзя увидеть, как обычную Wi-Fi-сеть, в списке подключений. Он относительно широкополосный и довольно слабый. Но его реально засечь, анализируя интерференцию наведенного оперативной памятью излучения с существующими сетями либо выделяя на фоне радиошума. Для этого требуется доступ к радиомодулю смартфона или ноутбука на низком уровне — что не проблема, ведь у злоумышленника будет время подготовить приемник. В своих экспериментах, один из которых показан на видео, Гури смог добиться скорости передачи данных на уровне 100 бит в секунду и эффективной дальности порядка нескольких метров.

Внимательный читатель заметит, что далеко не все модули оперативной памяти работают на частоте 2400 мегагерц, и будет прав. Вариант с иными параметрами ОЗУ Мордехай тоже проверил. Согласно его анализу, такая атака будет сложнее, но незначительно. Злоумышленнику придется добавить в код модули, отвечающие за изменение частоты памяти.

Причем необязательно именно на 2,4 гигагерца — нужны целые кратные этого значения. Ведь если вдаваться в детали, то реальная частота работы памяти, промаркированной как работающая на 2400 мегагерц, составляет не более 1200 мегагерц (для шины данных, сами модули — 300 мегагерц).

Мордехай приводит несколько примеров вредоносного ПО, которое способно изменять параметры оперативной памяти через интерфейс UEFI. Причем некоторые из этих вирусов даже не требуют прав администратора. В любом случае работа инженера заключалась не в поиске способов заражения — их и без этого можно придумать достаточно. Гури уже несколько лет изучает способы передачи данных с изолированных компьютеров в рамках своего проекта Air-Gap. Утечка по радиодиапазону Wi-Fi — лишь одна из немногих его разработок.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
Полный список созданных Мордехаем и его коллегами технологий / © Air-Gap, Dr. Mordechai Guri, Cyber-Security Research Center, Ben-Gurion University of the Negev

В общей сложности Гури проверил более двух десятков подобных технологий. Среди них такие на первый взгляд безумные изобретения, как:

  • соединение компьютера и смартфона по частотам GSM за счет видеокарты;
  • слив данных при помощи манипуляций с издаваемыми системным блоком звуками — используя блок питания, кулеры или жесткий диск;
  • и даже передача информации при помощи теплового излучения от компьютера.

Возможно, достигнутые скорости и примененные способы передачи данных кому-то покажутся смехотворными, надуманными или фантастическими. Однако все они — суровая реальность будней специалистов по организации изолированных компьютерных систем. Такие организации, как Исследовательский центр по кибербезопасности BGU, изучают всевозможные способы утечки информации с секретных объектов. И все чаще обнаруживают методы, позволяющие обойти даже наиболее продвинутые системы защиты.

Например, ранее Гури продемонстрировал возможность нарушить, казалось бы, законы физики. В его эксперименте ODINI утечку данных с изолированного компьютера не заблокировала даже клетка Фарадея, предназначенная для отсечения всех радиосигналов.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
mostly harmless Есть телега: https://t.me/tempest_exults
Подписывайтесь на нас в Telegram, Яндекс.Новостях и VK
Предстоящие мероприятия
12 июля, 09:23
Александр Березин

Исследователи разобрались с тем, что происходит в организме пластикоядных гусениц при поедании и переваривании самого распространенного пластика. Оказалось, что для их здоровья это не проходит бесследно, но, похоже, есть способ помочь и гусеницам, и осуществляемому ими процессу разрушения искусственных полимеров.

12 июля, 10:32
Полина Меньшова

Изучение музыки дает детям и подросткам преимущества в образовании, психологическом состоянии и общении со сверстниками. К такому выводу пришли австралийские ученые.

11 июля, 10:30
ПНИПУ

В России от деменции страдает 1,5-1,8 миллиона человек. Распространенные формы — болезнь Альцгеймера, сосудистая, алкогольная деменции и так далее. Однако существует и малоизученная разновидность — деменция Пика. Она опасна тем, что поражает пациентов в относительно раннем возрасте, до 60 лет. Но из-за сложной диагностики и схожести симптомов с другими видами деменции часто остается не выявленной. Точных данных по России нет, так как заболевание редко фиксируется. Ученые Пермского Политеха и ПГМУ имени Вагнера провели морфологическое исследование мозга пациентки с симптомами деменции и подтвердили болезнь Пика. Это первое подобное исследование за 25 лет, которое поможет в диагностике и изучении заболевания.

9 июля, 12:05
Редакция Naked Science

В июне 2025 года ВК покинули 1,2 миллиона авторов контента. Это резкое ускорение их бегства в сравнении с предшествующими месяцами. Одновременно число авторов на других платформах растет, в результате по этому показателю соцсеть обогнал не только Telegram, но и запрещенный Instagram*. Причиной происходящего многие наблюдатели посчитали совокупность решений менеджмента компании за последние годы.

7 июля, 14:30
ФизТех

Коллектив ученых из МФТИ, Центрального аэрогидродинамического института имени профессора Н. Е. Жуковского и Нижегородского государственного технического университета имени Р. Е. Алексеева смоделировал обтекание воздушными массами крыла экраноплана. Установлена зависимость подъемной силы от конструкции крыла и режима полета.

7 июля, 12:12
Юлия Тарасова

Новое исследование показало, что учащиеся вузов с более выраженными чертами нарциссизма, макиавеллизма, психопатии, а также материализма могут быть сильнее предрасположены к академическому обману и злоупотреблению нейросетями при выполнении учебных заданий.

17 июня, 16:49
Адель Романова

Радиотелескопы уловили очень короткий сигнал, и по его характеристикам стало ясно, что он не может быть естественного происхождения. Астрономы пришли к выводу, что источник находился в околоземном пространстве — там, где уже более полувека летает «мертвый» аппарат NASA.

25 июня, 15:19
ФизТех

Группа российских ученых из Института прикладной математики имени М. В. Келдыша РАН и МФТИ провела детальное численное исследование источников шума, генерируемых крылом прототипа сверхзвукового бизнес-джета в режиме посадки. Эта работа, сочетающая передовые методы вычислительной гидродинамики и аэроакустики, впервые позволила с высокой точностью локализовать и охарактеризовать основные зоны шумообразования вблизи полноразмерной геометрии крыла модели прототипа сверхзвукового пассажирского самолета в посадочной конфигурации.

2 июля, 11:17
Юлия Тарасова

Результаты эксперимента в США в будущем могут позволить добиться разрешения на использование отработанной конопли в качестве кормовой добавки в животноводстве.

[miniorange_social_login]

Комментарии

7 Комментариев
Affidavit Donda
17.12.2020
-
0
+
Вот и что мы имеем в сухом остатке? Подсмотреть, подслушать, а то поднюхать можно почти что всё, что угодно. Вот только этот гешефт слишком уж мудровыхитреный, чтобы заниматься этим хоть сколько-нибудь массово. Так что всем, кроме конспироложцев, беспокоиться не о чем.
LC
LC
17.12.2020
-
0
+
>достаточно выполнить сравнительно простой код на зараженном компьютере Если есть возможность запустить (точнее - постоянно запускать) "левое" ПО - то о каких "принципах строгой секретности" вообще может идти речь?
    Как показывает практика, даже на самые секретные объекты рано или поздно что-нибудь да проносят. И потом, автор описанной технологии не этим занимается. Он придумывает способы, как можно что-то передать. А как пронести на объект нужный вредонос -- это его коллеги разрабатывают) Жаль там информации меньше, но должно быть тоже очень интересно
-
0
+
Интересно как хитрый Гури умудрился взломать клетку Фарадея? Может сигнал передавался по проводам электросети которые как вижу были общими у топ-секретного и злодейского компьютера?
    -
    0
    +
    Электросеть давно уже может выполнять роль езернета (стандарт поверлайн, такие адаптеры уже лет 10 продают в еуропе, у нас лет 7). У меня мама и брат уже лет 7 сидят так. В 9-этажке ви-фи работает ужасно, наводки от соседей душат друг друга. Клетку фарадея он обманул скорее всего тем, что звук шума диска, вентилятора и т.д., модулировал и передавал. А со мной так не пройдет, Мордехай. У меня ноут бесшумный. Диск ССД. Корпус металлический. Вентилятор отрублен (ненавижу шум). Остальное тоже довольно спорно. Металлич корпус (все сисблоки, многие ноуты) будет экранировать волны ви-фи.
Asmite Qielee
16.12.2020
-
0
+
Мордечай конечно порадовал) в латинском и c и k обозначали исключительно к.
Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Закрыть
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно