¿Es el malware en una computadora con huecos de aire un requisito para comunicarse a través de canales laterales?

2

¿Es un requisito infectar la PC con brecha de aire con malware al principio para obtener todas las funciones necesarias para una ruta de comunicación entre la PC con brecha de aire y la PC del atacante?

Por ejemplo: Stuxnet, primero fue la memoria USB infectada en una computadora con espacio de aire y luego la comunicación a través de un canal lateral. ¿O hay algún ataque de canal lateral que no requiera malware en una PC con espacio de aire?

Cuando el malware es un requisito para comunicarse (consulte la pregunta superior), ¿el malware escribe funciones? Creo que sí, porque no tiene sentido "cuando se requiere malware" (consulte la pregunta superior) pero no es necesario trabajar / escribir / ejecutar ningún código, ¿verdad?

Con PC con espacio de aire me refiero a: Una nueva computadora de la torre o computadora portátil / netbook, etc. (muy simple) Para su información, todos los dispositivos de comunicación (bluetooth, wlan, etc.) se destruyen / eliminan físicamente

    
pregunta 19.08.2018 - 22:21
fuente

3 respuestas

2
  

¿O hay algún ataque de canal lateral que no requiera malware?   ¿Air PC con huecos?

Por supuesto.

Permítanme citar de Wikipedia como una fuente simple:

  

Las clases generales de ataque de canal lateral incluyen:

     

Ataque de caché : ataques basados en la capacidad del atacante para monitorear los accesos de caché realizados por la víctima en un sistema físico compartido como en un entorno virtualizado o un tipo de servicio en la nube.
Ataque de tiempo : ataques basados en la medición de la cantidad de tiempo que demoran varios cálculos (como, por ejemplo, comparar la contraseña dada de un atacante con la desconocida de la víctima).
Ataque de monitoreo de poder ataques que hacen uso del consumo de energía variable por el hardware durante el cálculo.
Ataque electromagnético : ataques basados en la radiación electromagnética filtrada, que puede proporcionar directamente datos de plaintexts y otra información. Dichas mediciones pueden usarse para inferir claves criptográficas usando técnicas equivalentes a las del análisis de poder o pueden usarse en ataques no criptográficos, por ejemplo. Ataques de TEMPEST (también conocido como van Eck phreaking o radiación).
Criptoanálisis acústico : ataques que explotan el sonido producido durante un cálculo (más bien como un análisis de potencia).
Análisis de fallas diferenciales : en el cual los secretos se descubren al introducir fallas en un cálculo.
Remanencia de datos - en el que se leen datos confidenciales después de que supuestamente se han eliminado. (es decir, ataque de arranque en frío)
Ataques de falla iniciados por software : actualmente, una clase rara de canales laterales, Row hammer es un ejemplo en el que la memoria fuera de los límites se puede cambiar al acceder a la memoria adyacente a menudo (causando pérdida de retención del estado).
Óptica : en la que los secretos y los datos confidenciales se pueden leer mediante una grabación visual con una cámara de alta resolución u otros dispositivos que tengan dichas capacidades (consulte los ejemplos a continuación) .

Por ejemplo. La obtención de información mediante la medición del consumo de energía (del software no malicioso previsto) no requiere ningún software malicioso de ninguna manera.

    
respondido por el deviantfan 19.08.2018 - 23:53
fuente
1

En realidad tienes dos preguntas aquí:

  

... ¿hay algún ataque de canal lateral que no requiera malware en una PC con espacio de aire?

Esta primera pregunta esencialmente pregunta si hay posibles ataques de canal lateral que puedan usarse para obtener información confidencial de la máquina. @deviantfan señaló correctamente una variedad de ataques que podrían usarse para extraer datos interesantes de una máquina, incluso si se trata de espacios sin aire. Pero estas son fugas accidentales, no fugas a propósito.

  

¿El malware en una computadora con espacio de aire es un requisito para comunicarse a través de canales laterales?

La segunda pregunta, en cambio, solicita una comunicación activa utilizando canales laterales. Contrariamente a la primera pregunta, los canales laterales no se consideran aquí como algo que accidentalmente filtra información, pero que se usan a propósito como un canal de comunicación para obtener información recopilada de la máquina. Por supuesto, esto necesita algo que recopiló esta información en la máquina en primer lugar y que luego, a sabiendas, "modula" esta información en los canales laterales para que pueda ser leído por un socio externo a la máquina. Por lo tanto, en este caso, la máquina debe estar infectada por algún software que realice la comunicación activa o la máquina debe venir preinstalada con dicho software.

    
respondido por el Steffen Ullrich 20.08.2018 - 05:02
fuente
0

La comparación de algo parecido a un aterrizaje en la luna con el ataque de su propia máquina es probable que exista un riesgo mayor. No estaría preocupado por otros vectores de ataque en una PC sin conexión.

¿Qué necesita este nivel de protección?

    
respondido por el user2505690 20.08.2018 - 22:52
fuente

Lea otras preguntas en las etiquetas