Malware se vzduchovou mezerou - Air-gap malware - Wikipedia
Malware se vzduchovou mezerou je malware který je navržen tak, aby porazil izolace vzduchové mezery bezpečných počítačových systémů využívajících různé skryté kanály vzduchovou mezerou.[1][2]
Úkon
Protože většina moderních počítačů, zvláště notebooky, mají vestavěné mikrofony a reproduktory, malware ve vzduchové mezeře může být navržen tak, aby komunikoval zabezpečené informace akusticky, na frekvencích blízkých nebo překračujících hranici lidského sluchu. Tato technika je omezena na počítače v těsné fyzické blízkosti (asi 65 stop (20 m)[3]), a je také omezen požadavkem, aby jak vysílací, tak přijímací zařízení byly infikovány správným malwarem pro vytvoření komunikačního spojení.[4] Limit fyzické blízkosti lze překonat vytvořením akusticky propojeného síťová síť, ale je efektivní pouze v případě, že síťová síť má nakonec tradiční Ethernet spojení s vnějším světem, kterým lze z bezpečného zařízení odebrat zabezpečené informace. V roce 2014 vědci představili „AirHopper“, rozdvojený model útoku ukazující proveditelnost exfiltrace dat z izolovaného počítače do blízkého mobilní telefon, použitím FM frekvenční signály.[5][6]
V roce 2015 byl představen „BitWhisper“, skrytý signální kanál mezi počítači se vzduchovou mezerou využívající tepelné manipulace. „BitWhisper“ podporuje obousměrnou komunikaci a nevyžaduje žádný další vyhrazený periferní hardware.[7][8]
Později v roce 2015 vědci představili „GSMem“, metodu exfiltrace dat z počítačů se vzduchovou mezerou přes buněčné frekvence. Přenos - generovaný standardní interní sběrnicí - činí počítač do malé celulární antény vysílače.[9][10]
V roce 2016 vědci kategorizovali různé „skryté pásma mimo pásmo“[11] (OOB-CCs), což jsou komunikační kanály malwaru, které nevyžadují žádný specializovaný hardware ve vysílači nebo přijímači. OOB-CC nemají tak velkou šířku pásma jako běžné vysokofrekvenční kanály; jsou však schopni unikat citlivé informace, které ke komunikaci vyžadují nízké přenosové rychlosti (např. text, nahraný zvuk, materiál kryptografického klíče).
V roce 2020 vědci z Výzkum společnosti ESET hlášeno Ramsay Malware, rámec pro kybernetickou špionáž a sadu nástrojů, která shromažďuje a krade citlivé dokumenty, jako jsou dokumenty Word, ze systémů v sítích se vzduchovou mezerou.
Výzkumníci obecně prokázali, že skryté kanály vzduchové mezery lze realizovat na řadě různých médií, včetně:
- akustický
- světlo
- seismické
- magnetický
- tepelný
- rádiová frekvence
- fyzická média
Viz také
Reference
- ^ Carrara, Brent (září 2016). Air-Gap Covert Channels (PDF) (PhD). University of Ottawa.
- ^ Carrara, Brent; Adams, Carlisle (01.01.2016). „Průzkum a taxonomie zaměřená na detekci a měření skrytých kanálů“. Sborník ze 4. workshopu ACM o skrývání informací a zabezpečení multimédií. IH & MMSec '16. New York, NY, USA: ACM: 115–126. doi:10.1145/2909827.2930800. ISBN 9781450342902.
- ^ Goodin, Dan (2. prosince 2013). „Prototyp malwaru vyvinutého vědcem skrytě skáče vzduchové mezery pomocí neslyšitelného zvuku“. Ars Technica.
- ^ Visu, Dr.P; Chakkaravarthy, S.Sibi; Kumar, K.A. Varun; Harish, A; Kanmani, S (říjen 2014). „Air-Gap Malware“ (PDF). Technická asociace počítačových inženýrů - dopis s novinkami. Univerzita Vel Tech (1): 2. Archivovány od originál (PDF) dne 22. března 2015. Citováno 21. března 2015.
- ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (listopad 2014). „AirHopper: Překlenutí vzduchové mezery mezi izolovanými sítěmi a mobilními telefony pomocí rádiových frekvencí“. arXiv:1411.0237 [cs.CR ].
- ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (listopad 2014). „Jak přenášet citlivá data z izolovaného počítače (vzduchové mezery) do blízkého mobilního telefonu - AirHopper“. Laboratoře kybernetické bezpečnosti BGU.
- ^ Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (duben 2015). „BitWhisper: Covert Signaling Channel Between Air-Gapped Computers using Thermal Manipulations“. arXiv:1503.07919 [cs.CR ].
- ^ Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (březen 2015). „BitWhisper: The Heat is on the Air-Gap“. Laboratoře kybernetické bezpečnosti BGU.
- ^ Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (srpen 2015). „GSMem: Exfiltrace dat z počítačů se vzduchovou mezerou přes frekvence GSM“. 24. USENIX Security Symposium (USENIX Security 15).
- ^ Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (červenec 2015). „GSMem Breaking The Air-Gap“. Cyber Security Labs @ Ben Gurion University.
- ^ Carrara, Brent; Adams, Carlisle (01.06.2016). „Mimo pásmo skryté kanály - průzkum“. ACM Comput. Surv. 49 (2): 23:1–23:36. doi:10.1145/2938370. ISSN 0360-0300.
Další čtení
- Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). „Násypka vzduchu: Překlenutí vzduchové mezery mezi izolovanými sítěmi a mobilními telefony pomocí rádiových frekvencí“. arXiv:1411.0237 [cs.CR ].
- Do, Quang; Martini, Ben; Choo, Kim-Kwang Raymond (2014). Msgstr "Exfiltrace dat ze zařízení Android". Počítače a zabezpečení. Elsevier. 48: 74–91. doi:10.1016 / j.cose.2014.10.016.
- O'Malley, Samuel Joseph; Choo, Kim-Kwang Raymond (1. května 2014). Překlenutí vzduchové mezery: Neslyšitelná exfilace dat zasvěcenci. 20. konference o informačních systémech v Americe. Sdružení pro informační systémy. SSRN 2431593.