I ricercatori hanno capito come trasmettere / estrarre i dati usando il calore

0

Ho letto un articolo al riguardo qui e dice:

Researchers at Ben-Gurion University have created a new piece of malware called BitWhisper. Infected machines can transmit data using heat they produce. Commands, for example, can be passed from one system to another by modulating its temperature. The target machine’s thermal sensors pick up on the fluctuations and execute a predefined action. Small bits of captured data (like passwords) can also be transmitted this way.

Puoi spiegare come è possibile farlo in termini più semplici e logici e in che modo possiamo proteggerci da questo malware?

EDIT: guarda il video di youtube sul sito web

    
posta Edward Torvalds 25.03.2015 - 12:02
fonte

2 risposte

2

Questa dimostrazione di concetto riguarda la comunicazione da una macchina senza aria aperta a una macchina con aria aperta (non sulla rete). Entrambe le macchine devono essere infette dal malware. Questo sarebbe come un tipo di attacco stuxnet; potrebbe essere possibile ottenere un accesso temporaneo alla macchina a bocca aperta per installare il malware, ma non è possibile ottenere l'accesso continuo perché è necessario lasciare fisicamente il traferro.

Il modo in cui funziona la comunicazione è la modulazione del calore su una macchina e l'altra macchina rileva il cambiamento del calore ambientale. Richiede che le due macchine siano fisicamente vicine. Potrebbe essere possibile estenderlo a un intervallo più ampio, ma forse uno scenario più probabile è quello in cui si dispone di HVAC controllati in rete e di sensori di temperatura in tutta la stanza che sono anche collegati in rete e che è possibile monitorare. In questo proof of concept , postula che tutti i server si trovino nelle vicinanze, ma alcuni sono sottoposti ad airgap; un'organizzazione potrebbe semplicemente non connettere i sistemi a una rete, ma non preoccuparsi di metterli in un'altra stanza. Questo è più di una cosa dello spionaggio dello stato-nazione, quindi qualcosa che potrebbe essere uno script kiddie o persino un hacker criminale.

La differenza con altri attacchi in cui è possibile visualizzare in remoto le modifiche alla potenza, ecc. è che il computer con aria più probabile ha sensori di temperatura per leggere l'input e può controllare la ventola, i processori, ecc. per controllare il calore. Ciò significa che la macchina a traferro d'aria non richiede alcun hardware aggiuntivo una volta compromesso con il malware per trasmettere i messaggi alla macchina senza spazio aereo. Inoltre, poiché richiede una buona quantità di tempo per modificare le temperature e assicurarne la coerenza, la comunicazione è più lenta.

Ancora una volta, questa è una prova di concetto. Dai un'occhiata al articolo cablato , geeks.com probabilmente non è il posto migliore per approfondite revisioni tecniche.

Esistono classi simili di attacchi di "visione remota" con livelli di potenza di lettura, radar , etc .

    
risposta data 25.03.2015 - 12:58
fonte
1

L'hacking è una descrizione del tutto inappropriata per quello che è stato dimostrato che il video, e sono sicuro che il termine è stato applicato solo per creare un titolo più accattivante.

Ciò che il video sta dimostrando non è altro che comunicare , non vengono sfruttate vulnerabilità, non si ottiene accesso non autorizzato e nessuna informazione viene involontariamente rivelata. Questo non è altro che un nuovo modo di comunicare.

L'unica relazione che questo ha per sicurezza è che spesso i sistemi sono disconnessi (ad esempio "air gapped") dalle reti di computer per ridurre al minimo l'esposizione a minacce che potrebbero esistere su una rete e propongono che questo metodo possa essere usato per comunicare in assenza di una rete.

Tuttavia, dubito seriamente sia della praticità che della minaccia di questo come una tecnica dannosa:

  • Il video mostra solo due o tre bit che vengono comunicati, ad es. un comando "fuoco" o "sposta". Probabilmente potresti fare meglio a usare un microfono per rilevare quando un lettore CD gira su ... o meglio ancora suonare solo attraverso gli altoparlanti.
  • Entrambi i computer hanno già avuto il software necessario per farlo installato, quindi affinché questo possa essere usato in un attacco effettivo l'attaccante dovrebbe capire come compromettere il traferro per ottenere il software lì e comunque lo hanno fatto probabilmente sarebbe più efficace di questo.
  • Sembra evidente che l'accesso allo stress della CPU e la lettura del censore della CPU sono stati dati volentieri, non c'è nulla di malizioso nel modo in cui comunica effettivamente
  • La macchina "mittente" solleva certamente il sospetto attraverso il calore (e presumibilmente il rumore della ventola) che genera, a meno che non fosse già in un ambiente "rumoroso" con molto calore di fondo e dubito che sarebbe possibile in quello scenario.

A parte questi dubbi, BitWhisper non ha restituito alcun risultato su Google erudito e potresti falsificarlo in decine di modi. Nella mia breve ricerca, inoltre, non ho trovato nulla riguardo ai parametri in base ai quali questo risultato è stato raggiunto, poiché tutto ciò che sappiamo è accaduto in una stanza molto fredda - il che ovviamente è anche molto significativo se questa sia una minaccia praticabile. / p>     

risposta data 25.03.2015 - 12:33
fonte

Leggi altre domande sui tag