Нов хак използва шума на харддиска за да открадне данни

16 август 2016 г., 11:20
495

igorstevanovic/ Shutterstock

Изолираните от мрежа компютри досега се считаха за най-сигурното място за складиране на важни данни, собственост на финансови институции и военни организции.

Тези системи, разбира се, са били обект на атаки с променлив успех. Някои от тези атаки са използвали впечатляващи и екзотични методи като например:

AirHopper атака, която превръща видео картата на компютъра в предавател на радио вълни, който предаваи натискания на клавиши.

BitWhisper атака, която използва обмяната на топлина между два компютъра за да прехвърли пароли или други данни.

GSM атаката, при която се използва обикновен GSM мобилен телефон.

Сега, изследователите са открили нов метод за прехвърляне на данни от заразен компютър, който дори не е физически свързан с Интернет или локална мрежа именно със цел да предотврати кражбата на данни от него.

Изследването пренебрегва иначе доста интересната подробност как компютър извън мрежа ще бъде инфектиран със зловреден код, и се фокусира върху това как данните от такъв компютър могат да бъдат прехвърлени, при положение, че компютърът не е в мрежа, няма USB портове, Bluetooth, високоговорители или друга електронна периферия, свързана с него.

Екип от изследователи от Университета Бен-Гурион публикуваха техните открития в статия озаглавена “Филтриране на дискове: прехвърляне на данни от несвързан компютър посредством скрит шум от хард диск.” Те обясняват, че новата техника използва акустични сигнали, изъчени от харддисковете на несвързаните компютри, за да прехвърли данните.

Как работи дискфилтрацията?

Може би сте усещали нещо да се върти и да прави странен шум докато компютърът ви чете или записва данни на твърдия диск. Това е гласът на “актуатора” вътре в харддиска, който се движи по плочите на диска докато осигурява достъп до блоковете на запазените данни.

Както се вижда от видео демонстрацията, изследователите са използвали техния код за да манипулират движенията на актуатора по много специален начин за да генерира определен акустичен шум (подобно на морзовия код), който те интерпретират в бинарни данни (съставени от поредици от нули и единици) като използват апликация за мобилно устройство, което се намира на 2 метра растояние.

“В покой акустичният шум, който се издава от въртенето на диска е статичен и не може да бъде контролиран от софтуера. За да модулираме бинарните данни, ние използваме акустичния шум  генериран от движенията на актуатора. Като регулираме (старта и стопа) на поредица от операции на търсене на данни, ние контролираме акусточния сигнал, излъчен от хард диска, който на свой ред може да бъде използван за да монулираме бинарните 0 и 1.”

Според статията, тази техника е достатъчно бърза за да излъчи 4096 битов ключ в рамките на 25 минути посредством манипулирани звукови сигнали излъчени от хард диска. Очевидно, в реалния свят тази техника е трудно приложима, ако няма начин за необходимото първоначално инсталиране на зловредния код или просто вътрешен достъп до несвързания компютър.

Как да се предпазим от подобни атаки?

Учените съветват всички ротационни дискове да се сменят със SSD-та, тъй като последните не са механични и на практика не генерират акустичен шум. На фърмуеър и софтуер ниво може да се изпълзва опцията за автоматично акустично управление (AAM), която също може да намали излъчвания шум. В допълнение, ограничаването на достъпа на всякакви мобилни устройства до несвързани  и изолирани компютри може значително да допринесе за сигурността им.

Източник: Hacker News

Коментари