Нова атака по страничен канал, наречена „RAMBO“ (Radiation of Air-gapped Memory Bus for Offense), генерира електромагнитно излъчване от оперативната памет на устройството, за да изпраща данни от компютри, защитени с въздушна защита.
Системите, защитени от въздуха, които обикновено се използват в критични среди с изключително високи изисквания за сигурност, като например правителства, оръжейни системи и ядрени електроцентрали, са изолирани от обществения интернет и други мрежи, за да се предотвратят заразяването със зловреден софтуер и кражбата на данни.
Въпреки че тези системи не са свързани с по-широка мрежа, те все още могат да бъдат заразени от недобросъвестни служители, които въвеждат зловреден софтуер чрез физически носители (USB устройства) или сложни атаки по веригата за доставки, извършвани от държавни служители.
Зловредният софтуер може да действа незабележимо, за да модулира компонентите на оперативната памет на системата с въздушна връзка по начин, който позволява прехвърлянето на тайни от компютъра към получател наблизо.
Най-новият метод, който попада в тази категория атаки, идва от израелски университетски изследователи, ръководени от Мордехай Гури, опитен експерт в областта на тайните канали за атаки, който преди това е разработил методи за изтичане на данни с помощта на светодиоди на мрежови карти, радиосигнали от USB устройства, SATA кабели и захранващи блокове.
За да извърши атаката Rambo, нападателят инсталира зловреден софтуер на компютъра с въздушна връзка, за да събере чувствителни данни и да ги подготви за предаване. Той предава данните, като манипулира моделите за достъп до паметта (операции за четене/запис по шината на паметта), за да генерира контролирани електромагнитни емисии от оперативната памет на устройството.
Тези емисии по същество са страничен продукт от бързото превключване на електрическите сигнали (On-Off Keying „OOK“) от злонамерения софтуер в оперативната памет – процес, който не се следи активно от продуктите за сигурност и не може да бъде маркиран или спрян.
Излъчваните данни са кодирани в „1“ и „0“, представени в радиосигналите като „включено“ и „изключено“. Изследователите са избрали използването на манчестърски код, за да подобрят откриването на грешки и да осигурят синхронизация на сигнала, намалявайки вероятността за неправилни интерпретации в края на приемника.
Нападателят може да използва сравнително евтино софтуерно дефинирано радио (SDR) с антена, за да прихване модулираните електромагнитни излъчвания и да ги преобразува обратно в двоична информация.
Атаката RAMBO постига скорост на трансфер на данни до 1000 бита в секунда (bps), което се равнява на 128 байта в секунда или 0,125 KB/s.
При тази скорост ще са необходими около 2 часа и 12 минути, за да се екфилтрира 1 мегабайт данни, така че RAMBO е по-подходяща за кражба на малки количества данни, като текст, натискане на клавиши и малки файлове.
Изследователите са установили, че при тестването на атаката може да се извършва запис на клавиши в реално време. Въпреки това кражбата на парола отнема от 0,1 до 1,28 секунди, на 4096-битов RSA ключ – между 4 и 42 секунди, а на малко изображение – между 25 и 250 секунди, в зависимост от скоростта на предаване.
Бързите предавания са ограничени до максимален обхват от 300 cm (10 фута), като честотата на битовите грешки е 2-4%. Средноскоростните предавания увеличават разстоянието до 450 cm (15 фута) при същата степен на грешка. И накрая, бавните предавания с почти нулева степен на грешки могат да работят надеждно на разстояния до 7 метра (23 фута).
Изследователите са експериментирали и с предавания до 10 000 bps, но са установили, че всичко, което надхвърля 5000 bps, води до много ниско съотношение сигнал/шум за ефективно предаване на данни.
Техническият документ, публикуван в Arxiv, предоставя няколко препоръки за смекчаване на атаката RAMBO и подобни атаки на базата на електромагнитни скрити канали, но всички те въвеждат различни режийни разходи.
Препоръките включват стриктни ограничения на зоните за засилване на физическата защита, заглушаване на RAM за прекъсване на скритите канали при източника, външно заглушаване на ЕМ за прекъсване на радиосигналите и Фарадееви заграждения за блокиране на системите с въздушна защита от външно излъчване на ЕМ радиация.
Изследователите са тествали RAMBO срещу чувствителни процеси, работещи във виртуални машини, и са установили, че тя остава ефективна.
Въпреки това, тъй като паметта на хоста е податлива на различни взаимодействия с операционната система на хоста и други виртуални машини, атаките вероятно ще бъдат прекъснати бързо.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.