Il malware su un computer con air gap è un requisito per comunicare attraverso i canali secondari?

2

È necessario infettare il pc con aria compressa con malware all'inizio per ottenere tutte le funzioni necessarie per un percorso di comunicazione tra pc con air gap e PC attacker?

Ad esempio: Stuxnet, prima era la chiavetta USB infetta sul pc con aria compressa e poi la comunicazione sul canale laterale. O ci sono attacchi ai canali laterali che non richiedono malware sul pc con air-gap?

Quando il malware è un requisito per comunicare (vedi domanda superiore), il malware scrive funzioni? Penso di sì perché non ha senso "quando il malware è richiesto" (vedi domanda in alto) ma non c'è bisogno di lavorare / scrivere / eseguire alcun codice, giusto?

Con pc con aria compressa voglio dire: Un computer brandnew tower o laptop / netbook ecc. (Molto semplice) Solo FYI tutti i dispositivi di comunicazione (bluetooth, wlan ecc.) Sono fisicamente distrutti / rimossi

    
posta 19.08.2018 - 22:21
fonte

3 risposte

2

Or are there any side channel attacks that don't require malware on air gapped pc?

Naturalmente.

Lasciatemi solo citare da Wikipedia come semplice fonte:

General classes of side channel attack include:

Cache attack — attacks based on attacker's ability to monitor cache accesses made by the victim in a shared physical system as in virtualized environment or a type of cloud service.
Timing attack — attacks based on measuring how much time various computations (such as, say, comparing an attacker's given password with the victim's unknown one) take to perform.
Power-monitoring attack — attacks that make use of varying power consumption by the hardware during computation.
Electromagnetic attack — attacks based on leaked electromagnetic radiation, which can directly provide plaintexts and other information. Such measurements can be used to infer cryptographic keys using techniques equivalent to those in power analysis or can be used in non-cryptographic attacks, e.g. TEMPEST (aka van Eck phreaking or radiation monitoring) attacks.
Acoustic cryptanalysis — attacks that exploit sound produced during a computation (rather like power analysis).
Differential fault analysis — in which secrets are discovered by introducing faults in a computation.
Data remanence — in which sensitive data are read after supposedly having been deleted. (i.e. Cold boot attack)
Software-initiated fault attacks — Currently a rare class of side-channels, Row hammer is an example in which off-limits memory can be changed by accessing adjacent memory too often (causing state retention loss).
Optical - in which secrets and sensitive data can be read by visual recording using a high resolution camera, or other devices that have such capabilities (see examples below).

Eg. ottenere informazioni misurando il consumo energetico (del software non intenzionale previsto) non ha bisogno di software dannoso in alcun modo.

    
risposta data 19.08.2018 - 23:53
fonte
1

In realtà hai due domande qui:

... are there any side channel attacks that don't require malware on air-gapped pc?

Questa prima domanda in sostanza chiede se ci sono possibili attacchi ai canali laterali che possono essere utilizzati per ottenere informazioni sensibili dalla macchina. @deviantfan ha puntualizzato correttamente una serie di attacchi che potrebbero essere usati per estrarre dati interessanti da una macchina, anche se è air-gapped. Ma queste sono perdite accidentali, non fughe di proposito.

Is malware on an air gapped computer a requirement to communicate over side-channels?

Questa seconda domanda richiede invece una comunicazione attiva usando i canali laterali. Contrariamente alla prima domanda, i canali laterali non sono visti qui come qualcosa che perde accidentalmente informazioni ma che sono usati di proposito come canale di comunicazione per ottenere informazioni dalla macchina. Ciò richiede ovviamente qualcosa che raccolga queste informazioni sulla macchina in primo luogo e che poi "modula" consapevolmente queste informazioni sui canali laterali in modo che possano essere letti da un partner esterno alla macchina. Quindi in questo caso la macchina deve essere infettata da qualche software che fa la comunicazione attiva o la macchina deve venire preinstallata con tale software.

    
risposta data 20.08.2018 - 05:02
fonte
0

Confrontare qualcosa di simile a un atterraggio sulla Luna della tua stessa macchina che viene attaccata, è probabile che superi il rischio. Non sarei preoccupato per altri vettori di attacco su un PC offline.

che cosa ha bisogno di questo livello di protezione?

    
risposta data 20.08.2018 - 22:52
fonte

Leggi altre domande sui tag