Вредоносное ПО
Вредоносное ПО с воздушным зазором — это вредоносное ПО , предназначенное для обхода воздушной изоляции защищенных компьютерных систем с использованием различных скрытых каналов с воздушным зазором. [1] [2]
Операция
[ редактировать ]Поскольку большинство современных компьютеров, особенно ноутбуков , имеют встроенные микрофоны и динамики, вредоносные программы с воздушным зазором могут быть разработаны для передачи безопасной информации акустически, на частотах, близких к пределу человеческого слуха или за его пределами. Этот метод ограничен компьютерами, находящимися в непосредственной физической близости (около 65 футов (20 м)). [3] ), а также ограничено требованием, чтобы как передающая, так и принимающая машины были заражены соответствующим вредоносным ПО для формирования канала связи. [4] Предел физической близости можно преодолеть путем создания акустически связанной ячеистой сети , но это эффективно только в том случае, если ячеистая сеть в конечном итоге имеет традиционное соединение Ethernet с внешним миром, с помощью которого защищенная информация может быть удалена из защищенного объекта. В 2014 году исследователи представили ″AirHopper″, раздвоенный шаблон атаки, показывающий возможность утечки данных с изолированного компьютера на ближайший мобильный телефон с использованием FM- частоты. сигналов [5] [6]
В 2015 году был представлен BitWhisper — скрытый канал передачи сигналов между изолированными компьютерами с использованием тепловых манипуляций. «BitWhisper» поддерживает двустороннюю связь и не требует дополнительного выделенного периферийного оборудования. [7] [8]
Позже в 2015 году исследователи представили «GSMem» — метод фильтрации данных с изолированных компьютеров по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [9] [10]
В 2016 году исследователи классифицировали различные «внеполосные скрытые каналы». [11] (OOB-CC), которые представляют собой каналы связи вредоносного ПО, не требующие специального оборудования на передатчике или приемнике. OOB-CC не имеют такой высокой пропускной способности, как обычные радиочастотные каналы; однако они способны к утечке конфиденциальной информации, для передачи которой требуются низкие скорости передачи данных (например, текст, записанный звук, материал криптографического ключа).
В 2020 году исследователи ESET Research сообщили о Ramsay Malware — системе и наборе инструментов для кибершпионажа, которые собирают и крадут конфиденциальные документы, такие как документы Word, из систем в изолированных сетях.
В целом исследователи продемонстрировали, что скрытые каналы с воздушным зазором могут быть реализованы в различных средах, в том числе:
- акустический
- свет
- сейсмический
- магнитный
- термический
- радиочастотный
- физические носители
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Каррара, Брент (сентябрь 2016 г.). Скрытые каналы с воздушным зазором (PDF) (доктор философии). Университет Оттавы.
- ^ Каррара, Брент; Адамс, Карлайл (01 января 2016 г.). «Обследование и таксономия, направленные на обнаружение и измерение скрытых каналов». Материалы 4-го семинара ACM по сокрытию информации и мультимедийной безопасности . IH&MMSec '16. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 115–126. дои : 10.1145/2909827.2930800 . ISBN 9781450342902 . S2CID 34896818 .
- ^ Гудин, Дэн (2 декабря 2013 г.). «Разработанный учеными прототип вредоносного ПО скрытно преодолевает воздушные зазоры, используя неслышимый звук» . Арс Техника .
- ^ Визу, доктор П.; Чаккараварти, С.Сиби; Кумар, К.А.Варун; Хариш, А; Канмани, С. (октябрь 2014 г.). «Вредоносное ПО Air-Gap» (PDF) . Техническая ассоциация компьютерных инженеров – Новостное письмо (1). Vel Tech University: 2. Архивировано из оригинала (PDF) 22 марта 2015 года . Проверено 21 марта 2015 г.
- ^ Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [ cs.CR ].
- ^ Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «Как передать конфиденциальные данные с изолированного компьютера (воздушного зазора) на ближайший мобильный телефон — AirHopper» . Лаборатория кибербезопасности БГУ .
- ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». arXiv : 1503.07919 [ cs.CR ].
- ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (март 2015 г.). «BitWhisper: Жара в воздушном зазоре» . Лаборатория кибербезопасности БГУ .
- ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Еловичи, Юваль (август 2015 г.). «GSMem: утечка данных с компьютеров с воздушным зазором через частоты GSM» . 24-й симпозиум по безопасности USENIX (USENIX Security 15) : 849–864. ISBN 9781939133113 .
- ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Мониц, Маттан; Еловичи, Юваль (июль 2015 г.). «GSMem преодолевает воздушный зазор» . Лаборатории кибербезопасности Университета Бен-Гуриона .
- ^ Каррара, Брент; Адамс, Карлайл (01 июня 2016 г.). «Внеполосные скрытые каналы — исследование» . АКМ Компьютер. Сурв . 49 (2): 23:1–23:36. дои : 10.1145/2938370 . ISSN 0360-0300 . S2CID 13902799 .
Дальнейшее чтение
[ редактировать ]- Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Эловичи, Юваль (2014). «Air Hopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [ cs.CR ].
- До, Куанг; Мартини, Бен; Чу, Ким-Кван Рэймонд (2014). «Извлечение данных с Android-устройств» . Компьютеры и безопасность . 48 . Эльзевир: 74–91. дои : 10.1016/j.cose.2014.10.016 . S2CID 46515645 .
- О'Мэлли, Сэмюэл Джозеф; Чу, Ким-Кван Рэймонд (1 мая 2014 г.). Преодоление воздушного разрыва: бесшумная утечка данных инсайдерами . 20-я Американская конференция по информационным системам. Ассоциация информационных систем. ССНН 2431593 .