Слив данных из изолированной сети
Не для кого не секрет, что заражать изолированные от Интернета сети вполне возможно. Широко известный вирус StuxNet показал это ещё в 2010 году, заразив сначала подрядчиков через Интернет, а через их устройства попал на завод по обогащению урана.
Но одно дело автономный вирус для диверсии, а как украсть данные из изолированной "воздушным зазором" сети?
Вашему вниманию представляется новая крутая технология слива данных от университета Бен-Гуриона! Назвали ее хайпово "COVID-bit". Работает она следующим образом, в современных компьютерах работа процессора очень плотно связана с энергопотреблением, и регулируя нагрузку процессора можно влиять на процесс переключения так называемого импульсного источника питания (SMPS). А он в свою очередь фонит как минимум на 2 метра своим электромагнитным полем.
Троян может контролировать этот процесс даже без высоких привилегий и даже внутри виртуальной машины. А электромагнитным полем он может передавать данные, например нажатия клавиш, в режиме реального времени! А чтобы этот сигнал принять нужен всего лишь смартфон/ноутбук и подключенная к ним мини-антенна за $1.
В результате данные с полностью изолированного компьютера утекают за стену, пример на видео.
Как защищаться от подобного?
- Мониторить аномальные процессы.
- Мониторить/глушение электромагнитных сигналов.
- Генерация случайных нагрузок на процессор.
Ну и лучше всего не ссориться с Израилем.
Не для кого не секрет, что заражать изолированные от Интернета сети вполне возможно. Широко известный вирус StuxNet показал это ещё в 2010 году, заразив сначала подрядчиков через Интернет, а через их устройства попал на завод по обогащению урана.
Но одно дело автономный вирус для диверсии, а как украсть данные из изолированной "воздушным зазором" сети?
Вашему вниманию представляется новая крутая технология слива данных от университета Бен-Гуриона! Назвали ее хайпово "COVID-bit". Работает она следующим образом, в современных компьютерах работа процессора очень плотно связана с энергопотреблением, и регулируя нагрузку процессора можно влиять на процесс переключения так называемого импульсного источника питания (SMPS). А он в свою очередь фонит как минимум на 2 метра своим электромагнитным полем.
Троян может контролировать этот процесс даже без высоких привилегий и даже внутри виртуальной машины. А электромагнитным полем он может передавать данные, например нажатия клавиш, в режиме реального времени! А чтобы этот сигнал принять нужен всего лишь смартфон/ноутбук и подключенная к ним мини-антенна за $1.
В результате данные с полностью изолированного компьютера утекают за стену, пример на видео.
Как защищаться от подобного?
- Мониторить аномальные процессы.
- Мониторить/глушение электромагнитных сигналов.
- Генерация случайных нагрузок на процессор.
Ну и лучше всего не ссориться с Израилем.