Los investigadores descubrieron cómo transmitir / exfiltrar datos usando calor

0

Leí el artículo al respecto aquí y dice:

  

Los investigadores de la Universidad Ben-Gurion han creado una nueva pieza de   malware llamado BitWhisper. Las máquinas infectadas pueden transmitir datos usando   Calor que producen. Los comandos, por ejemplo, se pueden pasar de uno   Sistema a otro mediante la modulación de su temperatura. La máquina objetivo   Los sensores térmicos recogen las fluctuaciones y ejecutan un predefinido.   acción. Pequeños bits de datos capturados (como contraseñas) también pueden ser   transmitido de esta manera.

¿Puede explicar cómo esto es posible en términos más simples y lógicos, y cómo podemos protegernos de este malware?

EDITAR: por favor vea el video de YouTube en el sitio web

    
pregunta Edward Torvalds 25.03.2015 - 12:02
fuente

2 respuestas

2

Esta prueba de concepto trata sobre la comunicación desde una máquina sin espacios de aire a una máquina con espacios de aire (no en la red). Ambas máquinas necesitan estar infectadas con el malware. Esto sería como un tipo de ataque stuxnet; Es posible que tenga acceso por única vez a la máquina con espacio de aire para instalar el malware, pero no puede obtener acceso continuo porque necesita dejar el espacio de aire físicamente.

La forma en que funciona la comunicación es mediante la modulación del calor en una máquina y que la otra máquina recoja el cambio en el calor ambiental. Requiere que las dos máquinas estén físicamente cerca. Puede ser posible expandir esto a un rango mayor, pero tal vez lo más probable es que tenga un HVAC controlado en red y sensores de temperatura en toda la sala que también estén en red y que pueda monitorear. En esta prueba de concepto , se postula que todos los servidores están cerca, pero algunos están cerrados por el aire; una organización puede simplemente no conectar los sistemas a una red, pero no molestarse en ponerlos en otra sala. Esto es más bien una especie de espionaje del Estado-nación, algo que un script para niños o incluso un pirata informático criminal podría hacer.

La diferencia con otros ataques en los que se ven de forma remota los cambios en la alimentación, etc., es que es más probable que la computadora con espacio de aire tenga sensores de temperatura para leer la entrada y también pueda controlar el ventilador, los procesadores, etc. para controlar el calor. Esto significa que la máquina con espacio de aire no requiere ningún hardware adicional una vez comprometido con el malware para transmitir los mensajes a la máquina sin espacio de aire. Además, debido a que se necesita una buena cantidad de tiempo para cambiar las temperaturas y garantizar su consistencia, la comunicación es más lenta.

De nuevo, esto es una prueba de concepto. Consulte el artículo cableado , geeks.com probablemente no sea el mejor lugar para revisiones técnicas profundas.

Hay clases similares de ataques de "visualización remota" con niveles de potencia de lectura, radar , etc .

    
respondido por el Eric G 25.03.2015 - 12:58
fuente
1

La piratería es una descripción completamente inapropiada de lo que supuestamente se demostró en ese video, y estoy seguro de que el término solo se aplicó para crear un título más atractivo.

Lo que el video está demostrando no es más que comunicando , no se están explotando vulnerabilidades, no se obtuvo acceso no autorizado y no se reveló información de manera no intencional. Esto no es más que una forma novedosa de comunicación.

La única relación que esto tiene con la seguridad es que, con frecuencia, los sistemas se desconectan (es decir, tienen "espacios vacíos") de las redes informáticas para minimizar la exposición a las amenazas que puedan existir en una red, y proponen que este método podría usarse para comunicarse en ausencia de una red.

Sin embargo, cuestiono seriamente la practicidad y la amenaza de esto como una técnica maliciosa:

  • El video solo muestra dos o tres bits que se comunican, es decir. un comando de "disparar" o "mover". Probablemente podrías hacerlo mejor usando un micrófono para detectar cuándo una unidad de CD gira ... O mejor aún, el sonido se reproduce a través de los altavoces.
  • Ambas computadoras ya tienen el software requerido para hacer esto instalado, por lo tanto, para ser usado en un ataque real, el atacante tendría que encontrar la manera de comprometer la brecha de aire para llevar el software allí y como lo hicieron Probablemente sería más efectivo que esto.
  • Parece evidente que el acceso al estrés de la CPU y la lectura del censor de la CPU se proporcionaron voluntariamente, no hay nada malicioso en la forma en que realmente se comunica
  • La máquina "emisora" ciertamente generaría sospechas por el calor (y presumiblemente el ruido del ventilador) que genera, a menos que ya estuviera en un ambiente "ruidoso" con mucho calor de fondo y dudo que esto sea posible en ese escenario.

Aparte de esas dudas, BitWhisper no arrojó ningún resultado en Google scholar y podrías falsificar esto de docenas de formas. En mi breve búsqueda tampoco encontré nada sobre los parámetros bajo los cuales se está logrando esto, ya que todo lo que sabemos está ocurriendo en una cámara muy fría, lo que obviamente también es muy importante para determinar si esta es una amenaza viable. / p>     

respondido por el thexacre 25.03.2015 - 12:33
fuente

Lea otras preguntas en las etiquetas