Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

В университете им. Бен-Гуриона в Негеве, Израиль, разработали новую PoC-атаку на рабочие станции, отделенные от внешнего мира так называемым воздушным зазором (air gap). Как оказалось, использование SATA-кабеля для создания скрытого канала в таких случаях тоже позволяет украсть конфиденциальную информацию, несмотря на принятые меры защиты.

Изоляция сетей и отдельных устройств с использованием air gap предполагает отсутствие даже беспроводной связи с другими сегментами. Подобный метод защиты от шпионажа обычно используют госструктуры, военные организации и крупные компании. 

Стандарт шинного интерфейса SATA широко используется в современных компьютерах для обмена данными с носителями — жесткими дисками, SSD, CD/DVD. Техника извлечения информации с физически изолированных устройств, названная SATAn (PDF), предполагает использование таких кабелей в качестве антенны для скрытной передачи радиосигналов в диапазоне 6 ГГц.

Для проверки концепции в лабораторных условиях были созданы передатчик электромагнитных сигналов и приемник. В реальных условиях автор атаки может спрятать приемник не ближе 1 м от целевой системы или нанять инсайдера, который будет с ним прохаживаться по соседству.

Возможность использования SATA-кабеля для организации скрытого канала односторонней передачи данных с физически изолированного устройства была опробована на разных компьютерах. Результаты показали, что атаку можно проводить в режиме пользователя и даже с виртуальной машины; новый способ исправно работает, не мешая выполнению легитимных задач, — целевая информация собирается по крохам в фоновом режиме.

Концепций атаки на устройства и сети, защищенные воздушной прослойкой, разработано множество — с использованием электромагнитного излучения, магнитных и электрических свойств материалов, оптики, акустики и проч. В университете Бен-Гуриона давно занимаются такими исследованиями и за последние два года предложили несколько PoC, в том числе AIR-FI и LANtenna.

Известны также случаи преодоления air gap с помощью вредоносных программ, распространяемых в основном через USB-носители — примером могут служить целевые атаки Stuxnet, Agent.BTZ, ProjectSauron, USBCulprit.

Меры защиты от утечек при наличии воздушного зазора могут быть различными, но прежде всего нельзя допускать вторжение в свои сети. Способ физической изоляции не лишен недостатков, к тому же такую схему становится все труднее реализовать, особенно в распределенных сетях. Одной из альтернативных технологий, набирающих популярность, являются диоды данных — средства однонаправленной передачи данных, использование которых позволяет снять часть проблем, ассоциированных с air-gapping.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru