Jump to content

Вредоносное ПО

Вредоносное ПО с воздушным зазором — это вредоносное ПО , предназначенное для обхода воздушной изоляции защищенных компьютерных систем с использованием различных скрытых каналов с воздушным зазором. [1] [2]

Операция

[ редактировать ]

Поскольку большинство современных компьютеров, особенно ноутбуков , имеют встроенные микрофоны и динамики, вредоносные программы с воздушным зазором могут быть разработаны для передачи безопасной информации акустически, на частотах, близких к пределу человеческого слуха или за его пределами. Этот метод ограничен компьютерами, находящимися в непосредственной физической близости (около 65 футов (20 м)). [3] ), а также ограничено требованием, чтобы как передающая, так и принимающая машины были заражены соответствующим вредоносным ПО для формирования канала связи. [4] Предел физической близости можно преодолеть путем создания акустически связанной ячеистой сети , но это эффективно только в том случае, если ячеистая сеть в конечном итоге имеет традиционное соединение Ethernet с внешним миром, с помощью которого защищенная информация может быть удалена из защищенного объекта. В 2014 году исследователи представили ″AirHopper″, раздвоенный шаблон атаки, показывающий возможность утечки данных с изолированного компьютера на ближайший мобильный телефон с использованием FM- частоты. сигналов [5] [6]

В 2015 году был представлен BitWhisper — скрытый канал передачи сигналов между изолированными компьютерами с использованием тепловых манипуляций. «BitWhisper» поддерживает двустороннюю связь и не требует дополнительного выделенного периферийного оборудования. [7] [8]

Позже в 2015 году исследователи представили «GSMem» — метод фильтрации данных с изолированных компьютеров по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [9] [10]

В 2016 году исследователи классифицировали различные «внеполосные скрытые каналы». [11] (OOB-CC), которые представляют собой каналы связи вредоносного ПО, не требующие специального оборудования на передатчике или приемнике. OOB-CC не имеют такой высокой пропускной способности, как обычные радиочастотные каналы; однако они способны к утечке конфиденциальной информации, для передачи которой требуются низкие скорости передачи данных (например, текст, записанный звук, материал криптографического ключа).

В 2020 году исследователи ESET Research сообщили о Ramsay Malware — системе и наборе инструментов для кибершпионажа, которые собирают и крадут конфиденциальные документы, такие как документы Word, из систем в изолированных сетях.

В целом исследователи продемонстрировали, что скрытые каналы с воздушным зазором могут быть реализованы в различных средах, в том числе:

  • акустический
  • свет
  • сейсмический
  • магнитный
  • термический
  • радиочастотный
  • физические носители

См. также

[ редактировать ]
  1. ^ Каррара, Брент (сентябрь 2016 г.). Скрытые каналы с воздушным зазором (PDF) (доктор философии). Университет Оттавы.
  2. ^ Каррара, Брент; Адамс, Карлайл (01 января 2016 г.). «Обследование и таксономия, направленные на обнаружение и измерение скрытых каналов». Материалы 4-го семинара ACM по сокрытию информации и мультимедийной безопасности . IH&MMSec '16. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 115–126. дои : 10.1145/2909827.2930800 . ISBN  9781450342902 . S2CID   34896818 .
  3. ^ Гудин, Дэн (2 декабря 2013 г.). «Разработанный учеными прототип вредоносного ПО скрытно преодолевает воздушные зазоры, используя неслышимый звук» . Арс Техника .
  4. ^ Визу, доктор П.; Чаккараварти, С.Сиби; Кумар, К.А.Варун; Хариш, А; Канмани, С. (октябрь 2014 г.). «Вредоносное ПО Air-Gap» (PDF) . Техническая ассоциация компьютерных инженеров – Новостное письмо (1). Vel Tech University: 2. Архивировано из оригинала (PDF) 22 марта 2015 года . Проверено 21 марта 2015 г.
  5. ^ Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [ cs.CR ].
  6. ^ Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «Как передать конфиденциальные данные с изолированного компьютера (воздушного зазора) на ближайший мобильный телефон — AirHopper» . Лаборатория кибербезопасности БГУ .
  7. ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». arXiv : 1503.07919 [ cs.CR ].
  8. ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (март 2015 г.). «BitWhisper: Жара в воздушном зазоре» . Лаборатория кибербезопасности БГУ .
  9. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Еловичи, Юваль (август 2015 г.). «GSMem: утечка данных с компьютеров с воздушным зазором через частоты GSM» . 24-й симпозиум по безопасности USENIX (USENIX Security 15) : 849–864. ISBN  9781939133113 .
  10. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Мониц, Маттан; Еловичи, Юваль (июль 2015 г.). «GSMem преодолевает воздушный зазор» . Лаборатории кибербезопасности Университета Бен-Гуриона .
  11. ^ Каррара, Брент; Адамс, Карлайл (01 июня 2016 г.). «Внеполосные скрытые каналы — исследование» . АКМ Компьютер. Сурв . 49 (2): 23:1–23:36. дои : 10.1145/2938370 . ISSN   0360-0300 . S2CID   13902799 .

Дальнейшее чтение

[ редактировать ]
  • Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Эловичи, Юваль (2014). «Air Hopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [ cs.CR ].
  • До, Куанг; Мартини, Бен; Чу, Ким-Кван Рэймонд (2014). «Извлечение данных с Android-устройств» . Компьютеры и безопасность . 48 . Эльзевир: 74–91. дои : 10.1016/j.cose.2014.10.016 . S2CID   46515645 .
  • О'Мэлли, Сэмюэл Джозеф; Чу, Ким-Кван Рэймонд (1 мая 2014 г.). Преодоление воздушного разрыва: бесшумная утечка данных инсайдерами . 20-я Американская конференция по информационным системам. Ассоциация информационных систем. ССНН   2431593 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 178d2621e96421cce4d97fa59d8ef241__1691278920
URL1:https://arc.ask3.ru/arc/aa/17/41/178d2621e96421cce4d97fa59d8ef241.html
Заголовок, (Title) документа по адресу, URL1:
Air-gap malware - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)