• Добавить в закладки
  • Facebook
  • Twitter
  • Telegram
  • VK
  • Печать
  • Email
  • Скопировать ссылку
16.12.2020, 20:11
Василий Парфенов
7
9,7 тыс

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики

❋ 5.0

В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
Изолированные (air-gapped) от всех сетей компьютеры устанавливают в самых секретных учреждениях. Зачастую в них даже нет ни одного сетевого адаптера. Но работа Гури наглядно показывает, что это не панацея. На фото — использованные в демонстрации AIR-FI устройства. Эксперименты проводили на нескольких десятках компьютеров с разными ОС / © Air-Gap, Dr. Mordechai Guri, Cyber-Security Research Center, Ben-Gurion University of the Negev / Автор: Messiena Lucretius

Впечатляющий трюк под названием AIR-FI продемонстрировал Мордехай Гури (Mordechai Guri) из Университета имени Бен-Гуриона в Негеве (BGU, Ben-Gurion University of the Negev). Как у него с коллегами получилось реализовать подобную технологию передачи данных, Гури описал в подробной статье, опубликованной на портале arXiv.

Принцип атаки лежит на поверхности: основной радиодиапазон стандарта Wi-Fi — 2,4 гигагерца — совпадает с наиболее распространенной частотой работы оперативной памяти (ОЗУ) стандартов DDR3 и DDR4. Значит, приемник Wi-Fi способен уловить электромагнитные волны, испускаемые модулями ОЗУ во время работы. А излучают их любые электронные устройства под напряжением. Оставалось только разработать протоколы передачи данных, а также программное обеспечение (ПО) как для передачи, так и для улавливания сигналов.

Несущий информацию сигнал формируется строго синхронизированными по времени обращениями к памяти. Для передачи достаточно выполнить сравнительно простой код на зараженном компьютере: его можно встроить практически в любое прикладное ПО и сделать необнаружимым для большинства систем защиты.

Самое главное — подобный алгоритм не мешает нормальной работе компьютера, не требует прав администратора и может быть реализован в любой операционной системе. Следовательно, даже использование виртуальной машины (VM) для непроверенного на безопасность кода не спасет от утечки.

Схема работы принимающего оборудования несколько сложнее. Такой сигнал нельзя увидеть, как обычную Wi-Fi-сеть, в списке подключений. Он относительно широкополосный и довольно слабый. Но его реально засечь, анализируя интерференцию наведенного оперативной памятью излучения с существующими сетями либо выделяя на фоне радиошума. Для этого требуется доступ к радиомодулю смартфона или ноутбука на низком уровне — что не проблема, ведь у злоумышленника будет время подготовить приемник. В своих экспериментах, один из которых показан на видео, Гури смог добиться скорости передачи данных на уровне 100 бит в секунду и эффективной дальности порядка нескольких метров.

Внимательный читатель заметит, что далеко не все модули оперативной памяти работают на частоте 2400 мегагерц, и будет прав. Вариант с иными параметрами ОЗУ Мордехай тоже проверил. Согласно его анализу, такая атака будет сложнее, но незначительно. Злоумышленнику придется добавить в код модули, отвечающие за изменение частоты памяти.

Причем необязательно именно на 2,4 гигагерца — нужны целые кратные этого значения. Ведь если вдаваться в детали, то реальная частота работы памяти, промаркированной как работающая на 2400 мегагерц, составляет не более 1200 мегагерц (для шины данных, сами модули — 300 мегагерц).

Мордехай приводит несколько примеров вредоносного ПО, которое способно изменять параметры оперативной памяти через интерфейс UEFI. Причем некоторые из этих вирусов даже не требуют прав администратора. В любом случае работа инженера заключалась не в поиске способов заражения — их и без этого можно придумать достаточно. Гури уже несколько лет изучает способы передачи данных с изолированных компьютеров в рамках своего проекта Air-Gap. Утечка по радиодиапазону Wi-Fi — лишь одна из немногих его разработок.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
Полный список созданных Мордехаем и его коллегами технологий / © Air-Gap, Dr. Mordechai Guri, Cyber-Security Research Center, Ben-Gurion University of the Negev

В общей сложности Гури проверил более двух десятков подобных технологий. Среди них такие на первый взгляд безумные изобретения, как:

  • соединение компьютера и смартфона по частотам GSM за счет видеокарты;
  • слив данных при помощи манипуляций с издаваемыми системным блоком звуками — используя блок питания, кулеры или жесткий диск;
  • и даже передача информации при помощи теплового излучения от компьютера.

Возможно, достигнутые скорости и примененные способы передачи данных кому-то покажутся смехотворными, надуманными или фантастическими. Однако все они — суровая реальность будней специалистов по организации изолированных компьютерных систем. Такие организации, как Исследовательский центр по кибербезопасности BGU, изучают всевозможные способы утечки информации с секретных объектов. И все чаще обнаруживают методы, позволяющие обойти даже наиболее продвинутые системы защиты.

Например, ранее Гури продемонстрировал возможность нарушить, казалось бы, законы физики. В его эксперименте ODINI утечку данных с изолированного компьютера не заблокировала даже клетка Фарадея, предназначенная для отсечения всех радиосигналов.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
mostly harmless Есть телега: https://t.me/tempest_exults
Подписывайтесь на нас в Telegram, Яндекс.Новостях и VK
Предстоящие мероприятия
6 мая, 13:46
Любовь С.

Ученые нашли убедительное свидетельство того, что Большое Магелланово Облако — одна из ближайших к нам галактик — впервые приближается к Млечному Пути. Это открытие меняет представления о будущем нашей Галактики — от орбит спутников до распределения окружающего газа.

7 мая, 14:25
Максим Абдулаев

Канадские исследователи идентифицировали останки четырех членов пропавшей полярной экспедиции Джона Франклина 1845 года, сравнив их ДНК с генетическим материалом современных потомков. Открытие решило полуторавековую загадку с переодетым матросом и помогло восстановить маршрут отступления экипажа по льдам. Выяснилось, что при эвакуации моряки разделились по кораблям, после чего бросили ослабевших товарищей в спасательных шлюпках.

7 мая, 09:44
Редакция Naked Science

Психопатия — пугающее расстройство личности, оно ассоциируется с безжалостностью, жестокостью, агрессией и насилием. Неудивительно, что самая большая концентрация выявленных психопатов наблюдается в тюрьмах, где каждый 25-й заключенный демонстрирует высокий уровень психопатии. Помимо социальных проблем, эта болезнь наносит обществу материальный ущерб, достигающий сотен миллиардов долларов в год.

4 мая, 11:05
Понамарева Валерия

Генетика интеллекта сложна и связана с разными психоневрологическими состояниями. Оказалось, то, что повышает эрудицию, может ухудшать способность решать творческие задачи, — и наоборот. Причем паттерны этих связей уникальны для каждого диагноза.

2 мая, 16:26
Андрей Серегин

Ученые давно сделали вывод о том, что в поздней Античности монеты перестали представлять собой цену как валюта, однако не было понятно когда именно это произошло. Новое исследование погребения римского воина из бельгийского форта Оденбург показало, в какой момент монеты стали цениться просто весом металла в кошельке.

4 мая, 15:29
Илья Гриднев

Полифенолы и другие соединения заваренного кофе в лабораторной модели связывались с ядерным рецептором NR4A1, который участвует в ответе клеток на стресс, воспаление и повреждение. Вещества меняли активность рецептора и тормозили рост опухолевых клеток, а при подавлении рецептора эффект слабел. Ученые предложили молекулярное объяснение части полезных эффектов кофе, но не проверяли их у людей.

23 апреля, 18:34
Александр Березин

В последнее время пуски с российских северных космодромов осуществляют без предварительного уведомления, чего не было в прошлом. Вероятно, дело в недавно упомянутых главой «Роскосмоса» атаках на Плесецк во время пуска. Сегодняшний запуск обеспечил вывод на орбиту космических аппаратов военного назначения.

10 апреля, 10:51
Татьяна Зайцева

Когда международная экспедиционная группа, исследующая море Уэдделла в Антарктиде на борту ледокола «Поларштерн», попыталась укрыться от шторма, ученые и экипаж судна удивились внезапному появлению острова, не обозначенного ни на одной морской карте.

9 апреля, 08:30
Максим Абдулаев

Окаменелые остатки рептилии возрастом 289 миллионов лет сохранили полное анатомическое устройство грудной клетки ранних покорителей суши. Благодаря нетронутым хрящам исследователи реконструировали механику первого полноценного реберного дыхания. Наличие в тканях оригинальных белков подтвердило, что сложные органические молекулы способны сохраняться в палеонтологической летописи почти на 100 миллионов лет дольше, чем считалось.

[miniorange_social_login]

Комментарии

7 Комментариев
-
0
+
Вот и что мы имеем в сухом остатке? Подсмотреть, подслушать, а то поднюхать можно почти что всё, что угодно. Вот только этот гешефт слишком уж мудровыхитреный, чтобы заниматься этим хоть сколько-нибудь массово. Так что всем, кроме конспироложцев, беспокоиться не о чем.
LC
17.12.2020
-
0
+
>достаточно выполнить сравнительно простой код на зараженном компьютере Если есть возможность запустить (точнее - постоянно запускать) "левое" ПО - то о каких "принципах строгой секретности" вообще может идти речь?
    Как показывает практика, даже на самые секретные объекты рано или поздно что-нибудь да проносят. И потом, автор описанной технологии не этим занимается. Он придумывает способы, как можно что-то передать. А как пронести на объект нужный вредонос -- это его коллеги разрабатывают) Жаль там информации меньше, но должно быть тоже очень интересно
Интересно как хитрый Гури умудрился взломать клетку Фарадея? Может сигнал передавался по проводам электросети которые как вижу были общими у топ-секретного и злодейского компьютера?
    Электросеть давно уже может выполнять роль езернета (стандарт поверлайн, такие адаптеры уже лет 10 продают в еуропе, у нас лет 7). У меня мама и брат уже лет 7 сидят так. В 9-этажке ви-фи работает ужасно, наводки от соседей душат друг друга. Клетку фарадея он обманул скорее всего тем, что звук шума диска, вентилятора и т.д., модулировал и передавал. А со мной так не пройдет, Мордехай. У меня ноут бесшумный. Диск ССД. Корпус металлический. Вентилятор отрублен (ненавижу шум). Остальное тоже довольно спорно. Металлич корпус (все сисблоки, многие ноуты) будет экранировать волны ви-фи.
Asmite Qielee
16.12.2020
-
0
+
Мордечай конечно порадовал) в латинском и c и k обозначали исключительно к.
Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Комментарий на проверке

Что-то в вашем комментарии показалось подозрительным, поэтому перед публикацией он пройдет модерацию.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Закрыть
Войти
Авторизуясь, вы даете согласие на обработку персональных данных и подтверждаете ознакомление с Политикой.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно