Os hackers podem invadir os sistemas de segurança avançados?

Mesmo se um computador estiver fisicamente isolado, os dados podem ser roubados usando alguns métodos muito incomuns.

Internet é igual a problemas. É por isso que uma das formas mais radicais de proteger um computador que armazena informações extremamente valiosas ou controla um processo crítico é nunca conectá-lo à Internet, ou talvez não conectá-lo a nenhuma rede, mesmo que seja local. Esse isolamento físico é conhecido como entreferro.

 

Sem conexão, sem problema, certo? Infelizmente, isso não é totalmente verdade - existem algumas maneiras astutas de exfiltrar dados, mesmo de um dispositivo sem ar. Um grupo de pesquisadores da Universidade Ben-Gurion de Israel, chefiado por Mordechai Guri, é especializado em tais métodos de roubo de dados. Explicamos o que eles encontraram e se você (e nós) precisamos nos preocupar.

 

Como pular uma lacuna de ar

 

Não é novidade que os sistemas com gap de ar são vulneráveis ​​- ataques à cadeia de suprimentos e pessoas internas subornadas ainda são inteiramente possíveis. Os ataques mais simples usam uma unidade flash infectada, por exemplo; foi assim que o lendário Stuxnet começou .

 

Ok, então o computador fica infectado, mas como alguém pode exfiltrar dados sem uma conexão com a Internet?

 

É aí que a inventividade encontra a física. Um computador pode estar fisicamente isolado e não transmitir nenhum sinal externo pelas redes, mas ainda gera calor, campos magnéticos e ruído. É por meio desses canais não óbvios que alguém pode desviar informações.

 

Ultrassom

 

Mesmo um computador sem alto-falantes ou equipamento de áudio é capaz de emitir sons na faixa de 20 Hz a 24 KHz (se, por exemplo, você alterar a frequência da fonte de alimentação) . Além do mais, até mesmo um dispositivo sem um microfone separado pode espionar, porque alto-falantes ou fones de ouvido podem ser manipulados para desempenhar a função. Uma parte significativa da faixa mencionada (18 KHz a 24 KHz, para ser preciso) está fora dos limites da audição humana, uma qualidade que pode ser útil de várias maneiras interessantes. Em casa, por exemplo, usar esse intervalo pode ativar um alto-falante inteligente.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Mais relevante neste caso, alguém pode infectar um computador com malware que codifica as informações de destino e as transmite por ultrassom. Este, por sua vez, é detectado por outro dispositivo infectado próximo (por exemplo, um smartphone) e transferido para o mundo exterior. Outros métodos que os pesquisadores descobriram exploram os sons produzidos por ventiladores e discos rígidos de computador .

 

Eletromagnetismo

 

Não se esqueça do bom e velho eletromagnetismo. Uma corrente elétrica cria um campo eletromagnético que pode ser captado e convertido de volta em um sinal elétrico. Ao controlar a corrente, você pode controlar este campo. Munidos desse conhecimento, os invasores podem usar malware para enviar uma sequência de sinais ao monitor e transformar o cabo do monitor em uma espécie de antena. Ao manipular o número e a frequência dos bytes enviados, eles podem induzir emissões de rádio detectáveis ​​por um receptor FM. Esse, senhoras e senhores, é o modus operandi por trás do AirHopper .

 

Outro método usa malware GSMem para explorar as emissões do barramento de memória do computador. Semelhante ao AirHopper, o malware envia um determinado conjunto de zeros e uns ao longo do barramento, causando variações em sua radiação eletromagnética. É possível codificar informações nessas variações e capturá-las usando um telefone celular regular operando na banda de frequência GSM, UMTS ou LTE - até mesmo um telefone sem rádio FM integrado.

 

O princípio geral é claro: quase qualquer componente do computador pode ser uma antena. Outras pesquisas incluem métodos para transmissão de dados usando radiação do barramento USB , interface GPIO e cabos de alimentação.

 

Magnetismo

 

Uma característica particular dos métodos baseados em ímã é que em alguns casos eles podem até funcionar em uma gaiola de Faraday, que bloqueia a radiação eletromagnética e, portanto, é considerada uma proteção muito confiável.

 

O uso do magnetismo para a exfiltração explora a radiação magnética de alta frequência que as CPUs geram e que se infiltram no revestimento de metal. Essa radiação, por exemplo, é basicamente porque uma bússola funciona dentro de uma gaiola de Faraday. Os pesquisadores descobriram que, ao manipular a carga nos núcleos de um processador por meio de software, eles eram capazes de controlar sua radiação magnética. Eles apenas tiveram que colocar um dispositivo receptor perto da gaiola - a equipe de Guri relatou um alcance de 1,5 metros, ou cerca de 5 pés. Para receber as informações, os pesquisadores usaram um sensor magnético conectado à porta serial de um computador vizinho.

 

Óptica

 

Todos os computadores, mesmo os com gap de ar, têm LEDs e, controlando sua intermitência, novamente por meio de malware, um invasor pode extrair segredos de uma máquina isolada.

 

Esses dados podem ser capturados, por exemplo, hackeando uma câmera de vigilância na sala. É assim que funcionam o LED-it-GO e o xLED , por exemplo. Quanto ao aIR-Jumper , bem, as câmeras podem funcionar tanto como mecanismos de infiltração quanto de exfiltração; eles são capazes de emitir e capturar radiação infravermelha, que é invisível ao olho humano.

 

Termodinâmica

 

Outro canal inesperado para transmitir dados de um sistema isolado é o calor. O ar dentro de um computador é aquecido pela CPU, placa de vídeo, disco rígido e vários dispositivos periféricos (seria mais fácil listar as partes que não geram calor). Os computadores também possuem sensores de temperatura embutidos para garantir que nada fique muito quente.

 

Se um computador air-gap for instruído por malware a alterar a temperatura, uma segunda máquina (online) pode registrar as alterações, convertê-las em informações inteligíveis e enviar os dados. Para que os computadores possam se comunicar uns com os outros por sinais térmicos, eles devem estar bem próximos - não mais do que 40 centímetros, ou cerca de 16 polegadas, um do outro. Um exemplo de uso desse método é o BitWhisper.

 

Ondas sísmicas

 

A vibração é o último tipo de radiação transmissora de dados que os pesquisadores investigaram. O malware novamente manipula a velocidade dos ventiladores do computador, mas, neste caso, ele codifica as informações do alvo em vibrações, não em sons. Um aplicativo de acelerômetro em um smartphone na mesma superfície que o computador captura as ondas.

 

A desvantagem desse método é a velocidade muito baixa de transferência confiável de dados - cerca de 0,5 bps. Portanto, a transferência de apenas alguns kilobytes pode levar alguns dias. No entanto, se o invasor não tiver pressa, o método é perfeitamente realizável.

 

É hora de se preocupar?

 

Em primeiro lugar, algumas boas notícias: os métodos de roubo de dados que listamos acima são muito complexos, portanto, é improvável que alguém os use para roubar suas demonstrações financeiras ou banco de dados de clientes. No entanto, se os dados com os quais você trabalha são de interesse potencial para agências de inteligência estrangeiras ou espiões industriais, você deve pelo menos estar ciente do perigo.

 

Como se manter protegido

 

Uma maneira simples, mas eficaz de evitar o roubo de informações classificadas é proibir todos os dispositivos estranhos, incluindo qualquer tipo de telefone celular, nas instalações da empresa. Se não puder ou se quiser medidas de segurança adicionais, considere o seguinte:

 

Zonear as instalações que contêm o computador vazio e manter uma distância entre os dispositivos (como o distanciamento social para tecnologia, pode-se dizer);

Proteja as instalações ou coloque o computador dentro de uma gaiola de Faraday (embora, consulte a seção Magnetismo acima);

Faça suas próprias medições da radiação magnética do computador e observe as anomalias;

Limitar ou proibir o uso de alto-falantes;

Desative todos os equipamentos de áudio do computador;

Crie interferência de som nas instalações com o computador sem ar;

Limite a funcionalidade de infravermelho das câmeras de vigilância (o que infelizmente reduz sua eficácia no escuro);

Reduza a visibilidade do LED (tape, desconecte, desmonte);

Desative as portas USB no computador sem ar para evitar infecções.

Além disso, os pesquisadores observam que, em quase todos os casos, uma melhor proteção no nível do software melhora o nível de isolamento. Em outras palavras, certifique-se de instalar soluções de segurança confiáveis para detectar atividades maliciosas. Se uma máquina isolada for usada para tarefas padrão (um cenário bastante comum no caso de computadores sem ar), mude o sistema de proteção para o modo Negar Padrão, que bloqueia automaticamente a execução de programas ou processos inesperados.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5136 Blog Postagens

Comentários