banner
Центр новостей
Первоклассные компоненты, точный контроль качества.

Взлом LANtenna шпионит за вашими данными через всю комнату! (Вроде)

Jun 25, 2023

Если вы слушаете подкаст Naked Security (а если нет, пожалуйста, попробуйте и подпишитесь, если он вам нравится!), возможно, вы помните юмористическое замечание об атаках «по боковым полосам» и хитрых трюках с кражей данных, которые предлагает эксперт Sophos. Честер Вишневски выступил в недавнем эпизоде.

Мы говорили о том, как помешать киберпреступникам украсть криптовалютные кошельки, и я заметил, что скромный размер файлов кошельков не только облегчает их идентификацию, но и позволяет быстрее улизнуть из сети после обнаружения.

Шутка Честера в этот момент была такой:

Как только вы это сказали, я подумал о тех исследователях из Университета Бен-Гуриона, которые всегда проводят какие-то атаки по боковой полосе… [например,] они меняют частоту лампочек, чтобы утечь 11 байтов данных из компьютера. Я просто жду, когда они утекут из биткойн-кошелька, проигрывая музыку через динамики, или что-то в этом роде!

Что ж, ожидание Честера, возможно, подошло к концу. (По крайней мере, в теории.)

Мордехай Гури из вышеупомянутого Университета Бен-Гуриона в Негеве (BGU) в Израиле недавно опубликовал новую статью об «эксфильтрации данных», в которой подробно описывается неожиданно эффективный способ кражи очень небольших объемов данных из кабельной сети без использования какого-либо очевидного типа межсоединения. .

Этот имеет правоLANTENNA: фильтрация данных из изолированных сетей через кабели Ethernet, и это последняя из многих публикаций BGU за последние годы, посвященных сложной проблеме кибербезопасности, а именно…

…как разделить сеть на две части, работающие на разных уровнях безопасности, которые, тем не менее, могут взаимодействовать и даже обмениваться данными, когда это необходимо, но только строго контролируемыми и хорошо контролируемыми способами.

Физическое разъединение двух сетей, чтобы для перемещения данных между ними требовалось вмешательство человека, кажется очевидным решением, создающим пресловутый «воздушный разрыв», упомянутый в названии статьи Гури.

Как правило, это также означает запрет на использование протоколов связи «свободного эфира», таких как Bluetooth и Wi-Fi, по крайней мере, на более безопасной стороне сети, чтобы любые точки соединения действительно требовали какого-то физического взаимодействия.

Однако вы можете разрешить (возможно, ограниченно) беспроводные технологии на менее защищенной стороне сети до тех пор, пока никакие излучения с небезопасной стороны не могут быть получены (случайно или намеренно) на защищенной стороне и пока существуют вообще нет никаких обнаруживаемых излучений с безопасной стороны, которые можно было бы уловить на небезопасной стороне.

Когда-то физические зазоры, такие как подключение сетевого кабеля к специальной розетке или использование тщательно проверенного USB-устройства в определенном USB-порту, считались хорошим решением этой проблемы, хотя даже воздушные зазоры на основе USB иногда могут быть нарушены. это знает любой, кто изучал печально известный вирус Stuxnet.

Stuxnet был запрограммирован на повреждение определенной части промышленного оборудования управления, если бы он когда-либо работал на компьютере, правильно подключенном к нужному типу устройств.

Долгое время никто не мог определить, какое оборудование является «правильным» (или неправильным), поскольку вирус идентифицировал оборудование не по имени, а просто по некоторым произвольным характеристикам, которым необходимо было совпадать.

Эта головоломка чем-то напоминала попытку найти одного человека на Земле, основываясь только на частичном отпечатке пальца и его приблизительном возрасте.

В конце концов, было обнаружено устройство, соответствующее запросу «похоже ли оно на то, что нам нужно?» правило, закодированное в Stuxnet, и оно оказалось своего рода промышленной центрифугой (используемой для разделения сложных веществ с почти, но не совсем идентичными характеристиками, такими как различные изотопы урана), которые, как известно, использовались в Иране.

Вероятно, вы сможете экстраполировать остальную часть саги о Stuxnet самостоятельно, если вы еще с ней не знакомы.

Но как насчет утечки данных через «воздушный разрыв» в мире после Stuxnet, где операторы изолированных сетей стали гораздо строже относиться к «пограничному контролю» между двумя сторонами сети?