Necesidad de acceso físico a computadoras con huecos de aire

3

En un artículo intrigante Fansmitter: Exfiltración de datos acústicos de (Sin altavoz) Computadoras con espacio de aire (también vea este resumen ) los autores demuestran que son capaces de filtrar datos de una computadora con espacio de aire modulando la velocidad de rotación del ventilador de enfriamiento. Algo similar se ha hecho usando el micrófono interno de una computadora. Obviamente, este tipo de ataque requiere acceso físico en algún momento para instalar el malware.

Lo que no entiendo completamente es esto: ¿por qué afrontar todos estos problemas si necesita acceso físico a su objetivo de todos modos y podría simplemente extraer los datos que le interesan? ¿Qué me estoy perdiendo?

    
pregunta Julius 01.07.2016 - 07:49
fuente

3 respuestas

4

Lo que creo que es importante señalar acerca de los programas maliciosos que se dirigen a los sistemas con brecha de aire es que por más que estos métodos requieren acceso físico, no requiere que el propio atacante tenga acceso físico .

La idea es distribuir el malware en la mayor cantidad posible de computadoras alrededor del sistema seleccionado para que alguien que tenga acceso físico pueda conectar una llave USB contaminada a dicho sistema.

Sin embargo, estos métodos parecen requerir que el atacante esté bastante cerca del objetivo para captar los sonidos producidos. Creo que generalmente es más eficiente cuando el objetivo es causar daños al sistema con huecos de aire (borrar datos, causar una disfunción en herramientas industriales automatizadas, etc.).

    
respondido por el Ekusu 01.07.2016 - 08:15
fuente
3

Una de las posibles respuestas está en la condición en la que te has dado cuenta: " este tipo de ataque requiere acceso físico en algún punto para instalar el malware ". No requiere acceso físico en un momento posterior.

Un atacante podría haber tenido el acceso físico antes de que los datos se crearan o almacenaran en una máquina objetivo y filtraran los datos más tarde.

    
respondido por el techraf 01.07.2016 - 10:02
fuente
1

Me sorprendería si alguna vez se usara ese tipo de configuración, pero la idea es que alguien instale un software de espionaje en la máquina que transmita la información obtenida a través de la modulación de la velocidad del ventilador.

La velocidad de transmisión de tal enfoque sería extremadamente lenta ya que el control del ventilador no está diseñado para la precisión. Requeriría tener equipo para captar esa señal realmente cerca.

Algunas ventajas de este tipo de enfoque sobre obtener una instantánea del disco duro podrían ser:

  1. Permite la recuperación continua de datos, no solo una instantánea estática.
  2. Omitir el cifrado de datos espiando los dispositivos o procesos de salida.
  3. Es más rápido de instalar que de copiar todo el disco duro. Por supuesto, ambos casos requieren acceso físico a la máquina y formas de obtener acceso al sistema.
respondido por el Julie Pelletier 01.07.2016 - 08:04
fuente

Lea otras preguntas en las etiquetas