Air‑VIBeR, czyli jak zhakować niepodłączony do sieci komputer przy pomocy... wentylatora
Pozbaw komputer łączności bezprzewodowej i portów wyjścia, a twoje dane będą nienaruszalne. To pogląd popularny i wydawałoby się całkiem logiczny, ale – jak udowadnia Mordechai Guri z Uniwersytetu Bena Guriona – niekoniecznie prawdziwy. Specjalista zaprezentował intrygującą koncepcję na to, jak dane można kraść przy pomocy wentylatorów.
23.04.2020 | aktual.: 23.04.2020 09:01
Guri, badacz bezpieczeństwa będący członkiem izraelskiego Cyber Security Labs, zwrócił uwagę na dość prozaiczną kwestię. Chodzi o drgania wytwarzane przez zainstalowane w komputerze wentylatory. Co logiczne, ich natężenie jest zależne od prędkości obrotowej, czyli manipulując prędkością, można uzyskiwać powtarzalne wzorce drgań. I tę właśnie zależność ekspert wykorzystał do ataku autorską metodą Air-VIBer.
Stworzył malware, który przejmuje kontrolę nad wentylatorami atakowanego urządzenia i przesyła w ten sposób wzorzec binarny przetwarzanych danych. Informację odbiera umieszczony nieopodal smartfon, wykorzystując wbudowany akcelerometr. Jak czytamy w abstrakcie, tym sposobem badacz stworzył m.in. wariację na temat keyloggera.
AiR ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs
Sam pomysł nie jest nowy. Ataki tego rodzaju, a więc niewymagające bezpośredniego przesyłu danych, doczekały się już nawet swojej nazwy kategoryzującej. W języku angielskim brzmi ona covert channel attacks, co można tłumaczyć jako ataki kanałem tajnym. Pogłębione badania na ten temat trwają od co najmniej 2015 roku, kiedy to na Politechnice Federalnej w Zurychu przedstawiono, jak w roli kanału tajnego wykorzystać można informację o temperaturze procesora.
Tym razem Izraelczycy nie są więc pionierami, ale za to przedstawiają sposób relatywnie skuteczny i łatwy w użyciu (względnie, bo szybkość transferu w ujęciu bit na sekundę będzie iście ślimacza). Inna sprawa, że w dalszym ciągu realizacja jest dość karkołomna. Trzeba najpierw fizycznie dostać się do atakowanego komputera, a później jeszcze całkiem niepostrzeżenie podłożyć sejsmograf. Scenariusz ten, nie ukrywajmy, brzmi bardziej jak scena z hollywoodzkiego filmu niż realne zagrożenie. Niemniej jednak idea może uchodzić za co najmniej intrygującą.