Израильские ученые научились «угонять» данные, запертые внутри «клетки Фарадея».

0

Фото: Катушки Тесла
Клетка Фарадея («Клетка Страха»)

 

Сотрудники Университета Бен Гуриона в Негеве предложили способ красть данные из оборудования, защищенного «клетками Фарадея». Практическая реализуемость предложенных методов вызывает вопросы.

Научная нефантастика

Израильские ученые опубликовали исследование, посвященное возможности красть данные из систем, защищенных так называемыми «клетками Фарадея», — металлическими клетками, блокирующими электромагнитные поля.

Хотя «клетка Фарадея» — это распространенный штамп в научной фантастике, в реальности она также активно используется для изоляции критически важного оборудования от внешних сетей. Например, банки нередко используют «клетки Фарадея» для защиты своих серверов.

Эксперты из Центра иссследований проблем кибербезопасности при Университете Бен Гуриона в Негеве (Израиль) продемонстрировали сразу две методики вывода данных из защищенных таким образом сетей, — одна получила название Magneto, вторая — Odini.

Обе методики предполагают сходный подход: в защищенные устройства устанавливается вредоносное ПО, которое регулирует нагрузку на ядра процессоров и таким образом управляет магнитными полями, излучаемыми компьютером. Двоичные данные кодируются частотами магнитного поля, достаточно сильного, чтобы преодолеть клетку Фарадея.

«Движущиеся заряды в проводе генерируют магнитное поле. Это поле меняется в зависимости от ускорения зарядв в проводе. В стандартном компьютере провода, которе поставляются электричество от блока питания к материнской плате являются основным источником магнитного излучения. Центральный процессор является одним из самых существенных потребителей электроэнергии на материнской плате. Поскольку сегодняшние ЦП оснащены технологиями энергосбережения, вычислительная нагрузка в каждый момент времени прямо влияет на изменения в потреблении тока.

Управляя нагрузкой на ЦП, возможно регулировать и его электропотребление, а следовательно — и генерацию магнитного поля. В самом простом случае перегрузка ЦП вычислительными задачами приведет к усилению тока и генерации более мощного магнитного поля. Целенаправленно формируя и блокируя нагрузку на ЦП, мы можем сгенерировать магнитное поле на нужной частоте, и передавать с его помощью двоичные данные», — так описывают исследователи свой метод.

Для реализации атаки, впрочем, потенциальному злоумышленнику потребуется установить приемник снаружи клетки Фарадея, который будет регистрировать колебания магнитного поля и декодировать данные.

Разница скорости и расстояний

Разница между Magneto и Odini заключается в том, что при использовании второй атаки данные можно передавать на существенно большие расстояния (до 150 см) и на большей скорости (до 40 бит/с), нежели в случае Magneto, но потребуется специальный сенсор, принимающий данные.

Для использования Magneto потребуется всего лишь специальное приложение под Android, установленное на самый обычный смартфон, — магнитометрами сегодня подчас оборудованы даже довольно дешевые устройства. При использовании Magneto скорость будет в десятки и сотни раз меньшей, а предельное расстояние составит не более 12 см.

Поскольку информация кодируется исключительно магнитным полем, клетка Фарадея не помешает ее выводу.

«Авторы работы известны своими «эзотерическими» идеями насчет методов обхода изолированных компьютерных систем; на практике они, как правило, очень труднореализуемы, — указывает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — В данном случае реализуемость предложенных методик также вызывает вопросы, особенно учитывая необходимость заранее разместить вредоносное ПО в изолированной системе. Описываемые методы скорее подойдут для фильмов серии «Миссия Невыполнима». Хотя, конечно, полностью сбрасывать их со счетов тоже не стоит».

Сотрудники Центра иссследований проблем кибербезопасности в Негеве ранее выдвигали целый ряд весьма своеобразных предложений о том, как можно выводить данные из изолированных от внешних сетей устройств. Например, предлагалось кодировать нужный сигнал с помощью индикаторов активности жестких дисков и сетевых соединений на роутерах, магнитного поля графических карт, звуков систем охлаждения и даже перепадов температуры. Практическое применение этих методик каждый раз вызывало массу сомнений.

 

Иллюстрация: НПО РТИ
Клетка Фарадея

http://safe.cnews.ru/news/top/2018-02-08_uchenye_nauchilis_ugonyat_dannyezapertye_vnutri

Поделиться.

Об авторе

Наука и Жизнь Израиля

Прокомментировать

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.