Bezpieczna sieć nie istnieje?

Idąc dalej tym śladem naukowcy opracowali specyficzny, świetlny kod Morse’a, pozwalający zagnieżdżać w impulsach światła logiczne zera i jedynki. Następnie napisali malware, który uruchamia (np. w godzinach nocnych, wtedy gdy nikt nie używa komputera) skaner. W tym momencie haker kieruje na skaner silne, odpowiednio spreparowane impulsy światła, wykorzystując do tego celu laser. Preparuje w ten sposób plik graficzny zawierający tak naprawdę kod sterujący pracą zagnieżdżonego w pamięci komputera exploita.

Testy wykazały, że można w ten sposób atakować zdalny komputer (za pośrednictwem podłączonej do niego drukarki) z odległości nawet kilkuset metrów. Używając silnego lasera – zlokalizowanego np. na dachu budynku – odległość można zwiększyć do nawet kilku kilometrów. Naukowcy odkryli też, jak malware może wysyłać wykradzione z komputera dane do hakera. Dane takie mogą być zagnieżdżane w impulsach światła, które emituje sam skaner. Malware może inicjować i zatrzymywać operację skanowania. I może to robić tak, że odbierający te impulsy haker może wydobyć z nich dane. Nie będą to nigdy duże porcje danych, ale może to być np. hasło złożone z dziesięciu znaków. Potrzebne są do tego urządzenia zdolne odczytywać zdalnie takie impulsy światła, ale pozwalają na to najnowsze technologie optyczne.

Zobacz również:

  • Trwają prace nad komputerami symulującymi działanie ludzkiego mózgu
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
Bezpieczna sieć nie istnieje?

AirHopper

Ten sam izraelski zespół, który opracował drukarkowego exploita, zaprezentował też metodę przesyłania danych z systemów umieszczonych za zaporą air gap za pośrednictwem fal radiowych FM. Pierwsza faza ataku to instalacja złośliwego programu w atakowanym komputerze (np. przez włożenie do jego portu USB zainfekowanej pamięci flash). Szkodnik – nazwany AirHopper – tak steruje działaniem kart graficznych zainstalowanych w komputerze, że emitują one fale radiowe, w których exploit zagnieżdża wykradzione z komputera dane. Fale takie mogą być odbierane przez znajdujący się w pobliżu smartfon (większość takich urządzeń zawiera wbudowany odbiornik fal FM), co jest możliwie po zainstalowaniu w jego pamięci specjalnego, ale prostego programu.

Testy wykazały, że stosując tę metodę można transmitować dane drogą radiową ze znajdującego się za zaporą air gap komputera do oddalonego o kilka metrów smartfona z szybkością dochodzącą do 60 bajtów na sekundę. Wystarczy to spokojnie do przesłania np. haseł przechowywanych w pamięci peceta. I to takiego, który nie zawiera żadnego interfejsu (Wi-Fi, Bluetooth czy kablowego) łączącego go ze światem zewnętrznym.

Bezpieczna sieć nie istnieje?

Izraelscy informatycy demonstrują eksploita AirHopper

Istnieje tu pewne ograniczenie wynikające z faktu, że smartfon musi się znajdować blisko komputera (może to być maks. siedem metrów), z którego dane będą do niego transmitowane za pośrednictwem radiowych fal FM. Ale i na to istnieje rada. Haker może bowiem wprowadzić inny złośliwy kod również do pamięci smartfona, którego użytkownik jest pracownikiem instytucji, w której znajduje się atakowany komputer. Wtedy smartfon taki odbierze z komputera dane i prześle je dalej automatycznie już standardową drogą do drugiego smartfona, który jest w posiadaniu hakera.

Bezpieczna sieć nie istnieje?

Testowanie exploita AirHopper


TOP 200