Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

В университете им. Бен-Гуриона в Негеве, Израиль, разработали новую PoC-атаку на рабочие станции, отделенные от внешнего мира так называемым воздушным зазором (air gap). Как оказалось, использование SATA-кабеля для создания скрытого канала в таких случаях тоже позволяет украсть конфиденциальную информацию, несмотря на принятые меры защиты.

Изоляция сетей и отдельных устройств с использованием air gap предполагает отсутствие даже беспроводной связи с другими сегментами. Подобный метод защиты от шпионажа обычно используют госструктуры, военные организации и крупные компании. 

Стандарт шинного интерфейса SATA широко используется в современных компьютерах для обмена данными с носителями — жесткими дисками, SSD, CD/DVD. Техника извлечения информации с физически изолированных устройств, названная SATAn (PDF), предполагает использование таких кабелей в качестве антенны для скрытной передачи радиосигналов в диапазоне 6 ГГц.

Для проверки концепции в лабораторных условиях были созданы передатчик электромагнитных сигналов и приемник. В реальных условиях автор атаки может спрятать приемник не ближе 1 м от целевой системы или нанять инсайдера, который будет с ним прохаживаться по соседству.

Возможность использования SATA-кабеля для организации скрытого канала односторонней передачи данных с физически изолированного устройства была опробована на разных компьютерах. Результаты показали, что атаку можно проводить в режиме пользователя и даже с виртуальной машины; новый способ исправно работает, не мешая выполнению легитимных задач, — целевая информация собирается по крохам в фоновом режиме.

Концепций атаки на устройства и сети, защищенные воздушной прослойкой, разработано множество — с использованием электромагнитного излучения, магнитных и электрических свойств материалов, оптики, акустики и проч. В университете Бен-Гуриона давно занимаются такими исследованиями и за последние два года предложили несколько PoC, в том числе AIR-FI и LANtenna.

Известны также случаи преодоления air gap с помощью вредоносных программ, распространяемых в основном через USB-носители — примером могут служить целевые атаки Stuxnet, Agent.BTZ, ProjectSauron, USBCulprit.

Меры защиты от утечек при наличии воздушного зазора могут быть различными, но прежде всего нельзя допускать вторжение в свои сети. Способ физической изоляции не лишен недостатков, к тому же такую схему становится все труднее реализовать, особенно в распределенных сетях. Одной из альтернативных технологий, набирающих популярность, являются диоды данных — средства однонаправленной передачи данных, использование которых позволяет снять часть проблем, ассоциированных с air-gapping.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Молодой уральский медик попал под суд за поиск экстремистских материалов

В Свердловской области суд рассматривает дело молодого медика, обвиняемого в умышленном поиске экстремистских материалов (ст. 13.53 КоАП РФ). Это первый известный случай попытки привлечь к ответственности по новой статье, введённой летом 2025 года.

Согласно законодательству, штраф до 5 тысяч рублей грозит тем, кто осуществляет «поиск заведомо экстремистских материалов и получение доступа к ним, в том числе с использованием программно-аппаратных средств для обхода ограничений доступа к информационным ресурсам».

Как сообщают местные СМИ со ссылкой на адвоката обвиняемого Сергея Барсукова, 20-летний медик столкнулся с запрещённой информацией случайно — 24 сентября, по дороге на работу. По словам защитника, молодой человек лишь наткнулся на сведения о ряде организаций, признанных в России экстремистскими.

Однако, как уточнили источники РИА Новости в оперативных службах, фигурант состоял в неонацистских интернет-сообществах. Его поисковые запросы, по данным следствия, касались деятельности украинских националистических формирований, признанных в России террористическими и запрещёнными.

В тот же день молодого человека вызвали в отдел ФСБ, а 8 октября на него был составлен протокол об административном правонарушении по статье 13.53 КоАП РФ. Адвокат Барсуков предполагает, что информацию в спецслужбы мог передать мобильный оператор.

Первое судебное заседание прошло в конце октября. Защита ходатайствовала о вызове свидетелей.

«Я считаю, что на основании представленных материалов нельзя строить обвинение. До суда я направил жалобу в УФСБ по Свердловской области с просьбой провести служебную проверку в отношении сотрудников отдела по Каменску-Уральскому — на предмет оказания психологического давления на моего подзащитного. Аналогичное обращение направлено в Главное управление МВД России по региону», — заявил адвокат Сергей Барсуков.

Второе заседание состоялось 6 ноября. Свидетели, вызванные в суд, не явились. В итоге суд не стал выносить решение и вернул материалы дела на доработку.

«Сегодня я обратил внимание суда на то, что представленные материалы являются „сырыми“: в них отсутствуют доказательства вины моего подзащитного. Суд с доводами согласился и направил дело правоохранителям для устранения недостатков. Будут ли они устранены — сомневаюсь, поскольку мой подзащитный невиновен», — прокомментировал итоги заседания Сергей Барсуков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru