Necessità di accesso fisico ai computer con aria compressa

3

In un interessante articolo Fansmitter: estrazione di dati acustici da (Senza altoparlanti) Computer con aria compressa (vedi anche questo sommario ) gli autori dimostrano di essere in grado di estrarre i dati da un computer con aria compressa, modulando la velocità di rotazione della ventola di raffreddamento. Una cosa simile è stata fatta usando il microfono interno di un computer. Ovviamente questo tipo di attacco richiede l'accesso fisico ad un certo punto per installare il malware.

Ciò che non comprendo appieno è questo: perché andare a tutto questo problema se hai comunque bisogno di un accesso fisico al tuo obiettivo, e quindi puoi semplicemente estrarre i dati che ti interessano? Cosa mi manca?

    
posta Julius 01.07.2016 - 07:49
fonte

3 risposte

4

Ciò che ritengo sia importante sottolineare riguardo ai malware che mirano ai sistemi air-gapped è che, per quanto questi metodi richiedano l'accesso fisico, non richiede che l'autore dell'attacco stesso abbia accesso fisico .

L'idea è quella di diffondere il malware sul maggior numero di computer possibile attorno al sistema di destinazione in modo che qualcuno a cui è consentito accedere fisicamente finisca per inserire una chiave USB contaminata nel suddetto sistema.

Tuttavia, questi metodi sembrano ancora richiedere all'attaccante di essere abbastanza vicino all'obiettivo per raccogliere i suoni prodotti. Penso che di solito sia più efficiente quando l'obiettivo è quello di causare danni al sistema di aria compressa (cancellazione di dati, disfunzione di strumenti industriali automatizzati, ecc ...).

    
risposta data 01.07.2016 - 08:15
fonte
3

Una delle possibili risposte è nella condizione in cui ti sei accorto: " questo tipo di attacco richiede l'accesso fisico ad un certo punto per installare il malware ". Non richiede l'accesso fisico in un secondo momento.

Un utente malintenzionato potrebbe aver avuto l'accesso fisico prima che i dati siano stati creati o archiviati su una macchina di destinazione ed estrarre successivamente i dati.

    
risposta data 01.07.2016 - 10:02
fonte
1

Sarei sorpreso se questo tipo di installazione fosse mai stato usato, ma l'idea è che qualcuno possa installare un software di spionaggio sulla macchina che trasmettesse le informazioni ottenute attraverso la modulazione della velocità della ventola.

La velocità di trasmissione di tale approccio sarebbe estremamente lenta in quanto il controllo della ventola non è progettato per la precisione. Richiederebbe l'attrezzatura per rilevare quel segnale molto vicino.

Alcuni vantaggi di questo tipo di approccio rispetto all'ottenere un'istantanea del disco rigido potrebbero essere:

  1. Consenti il recupero continuo dei dati, non solo uno snapshot statico.
  2. Bypassare la crittografia dei dati spiando i dispositivi oi processi di output.
  3. Più veloce da installare che copiare l'intero disco rigido. Ovviamente entrambi i casi richiedono l'accesso fisico alla macchina e le modalità per accedere al sistema.
risposta data 01.07.2016 - 08:04
fonte

Leggi altre domande sui tag