CASPER — новый вектор атаки для извлечения данных с изолированных устройств

CASPER — новый вектор атаки для извлечения данных с изолированных устройств

CASPER — новый вектор атаки для извлечения данных с изолированных устройств

Специалисты Университета Корё представили новый вектор атаки под названием CASPER. С его помощью условный злоумышленник может передать данные с физически изолированных компьютеров на ближайший смартфон со скоростью 20 бит в секунду.

CASPER задействует установленные в целевом компьютере динамики в качестве канала передачи данных. Так ему удаётся отправить высокочастотный звук, который не может распознать человеческое ухо, и передать двоичный код или данные в виде азбуки Морзе на микрофон, расположенный на расстоянии до 1,5 м.

Принимающий информацию микрофон может находиться в смартфоне, который будет записывать звук в кармане злоумышленника. Кроме того, можно поставить ноутбук в комнате с целевым устройством.

Здесь исследователи завязали вектор атаки именно на внутренние динамики изолированного устройства, подающие определённые звуковые сигналы. Как правило, компьютеры с «воздушным зазором» используются на критически важных объектах (правительственные сети, энергетическая инфраструктура и т. п.), поэтому они не оснащаются внешними динамиками.

CASPER не отличается от других подобных атак начальным этапом: некий недобросовестный сотрудник сначала должен заразить целевой компьютер вредоносной программой. Это также может сделать и человек со стороны, только ему придётся тайно проникнуть в комнату с устройством.

Многие скептически относятся к такому методу, но ранее уже встречалась его успешная реализация — червь Stuxnet.

Установленный вредонос может взаимодействовать с файловой системой, находить определённые файлы или типы файлов и вытаскивать их из ОС. Помимо этого, зловред может выполнять функции кейлогера.

В результате программа будет кодировать данные, которые необходимо получить из изолированного устройства, в двоичном коде или в виде азбуки Морзе, затем — передавать их через внутренний динамик с помощью частотной модуляции. Всё это вредонос укладывает в незаметный ультразвук в диапазоне от 17 кГц до 20 кГц.

 

В ходе исследования специалисты использовали компьютер на базе Linux (Ubuntu 20.04) в качестве целевого устройства и Samsung Galaxy Z Flip 3 — как принимающий данные девайс. Находящийся на расстоянии 50 см смартфон смог распознать слово «covert» в передаваемых азбукой Морзе данных.

 

У CASPER есть и минусы, о которых пишут сами исследователи:

«Наш метод, безусловно, передаёт данные медленнее, чем другие атаки по скрытым каналам. Такие ограничения диктуются отправкой данных с помощью звука — он не так быстр, как оптические или электромагнитные векторы».

Напомним, в конце прошлого года мы рассказывали о COVID-bit — очередном способе кражи данных из изолированных систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У F5 через взлом украли исходные коды BIG-IP, тысячи клиентов в опасности

Американская ИБ-компания F5 опубликовала информацию о киберинциденте: некая APT-группа взломала ее системы и украла исходники ряда контроллеров BIG-IP, а также данные о нераскрытых на тот момент уязвимостях.

Продукты линейки BIG-IP используют многие компании списка Fortune 500 и правительственные организации. О том, что злоумышленникам удалось получить доступ к его среде разработки, вендор узнал в начале августа; системы CRM, техподдержки, iHealth, финансовых служб не пострадали.

Свидетельств использования в атаках утекшей информации об уязвимостях, которые в BIG-IP нередки, не обнаружено, соответствующие патчи были в срочном порядке подготовлены и уже вышли.

В расследовании принимают участие Mandiant, CrowdStrike и другие сторонние эксперты. Чтобы купировать атаку и защитить клиентов от нежелательных последствий, F5 сменила учетные данные, криптоключи и используемые для подписи сертификаты, ужесточила мониторинг угроз, усилила защиту среды разработки продуктов, усовершенствовала структуру сетевой безопасности.

Файлы, украденные из системы управления знаниями, содержали клиентскую информацию о настройках и детали реализаций. Персональные оповещения будут разосланы после оценки потенциального вреда от утечки.

Алерт F5 также содержит рекомендации для пользователей продуктов компании:

  • незамедлительно обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM;
  • интенсифицировать поиск угроз и мониторинг (инструкции можно получить в техподдержке F5);
  • усилить защиту систем F5, автоматизировать диагностику с помощью iHealth;
  • организовать передачу событий BIG-IP в установленную SIEM, чтобы лучше отслеживать попытки входа.

В связи с инцидентом американское Агентство кибербезопасности (CISA) дало указание федеральным органам власти принять экстренные меры:

  • провести инвентаризацию продуктов F5 в своих сетях и до 29 октября передать отчет в CISA;
  • ограничить интернет-доступ к интерфейсам управления по сети;
  • установить последние обновления от F5 (срок — до 22 октября);
  • изъять из открытого доступа все устройства F5 с истекшим сроком поддержки.

По данным Bloomberg, авторы атаки на F5 как минимум год находились в ее сети, оперируя зловредом BRICKSTORM. Этот бэкдор зачастую используют китайские шпионы UNC5221.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru