Investigadores descobriram um novo canal encoberto para roubar informação sensível de sistemas com air-gap (lacuna de ar) a uma distância de 2m.
Os computadores “air-gap” estão fisicamente isolados de uma rede ou dispositivo de redes externas, como a Internet.
Os computadores com air-gap são mantidos em bancos, redes bolsistas, infra-estruturas críticas, sistemas críticos de vida e equipamento médicos.
COVID-bit- Canal secreto para a extração de dados
Investigadores da Universidade Ben-Gurion de Negev, Israel, descobriram um novo canal encoberto único que permite aos atacantes vazar dados de sistemas com “air gap”.
O método de ataque aproveita o malware já plantado no computador isolado com a ajuda de um informador interno ou através de outros meios.
Neste modelo de ataque, o atacante deve comprometer o sistema alvo e infestar ou manter dispositivos eletrónicos tais como recetores de rádio, microfones e câmaras óticas.
O malware no computador com air-gap gera ondas de rádio através da execução de código criado no sistema alvo e da exploitando do consumo de energia dos computadores o malware é capaz de gerar radiação eletromagnética de baixa frequência.
Artigo Fonte
ADS
Notavelmente, o ataque é altamente evasivo, uma vez que executa a partir de um processo normal ao nível do utilizador, não requer privilégios de raiz, e é eficaz mesmo dentro de uma Máquina Virtual (VM).
Ao utilizar a Rádio sinaliza informação sensível, como ficheiros, chaves de encriptação, dados biométricos e keylogging, pode ser modulada e vazada.
Cenário de ataque (‘ladrão’): malware dentro do computador infetado com air-gap (A) transmite o ficheiro sensível através da radiação eletromagnética. O ficheiro é recebido por um smartphone de um ladrão/visitante malicioso que se encontra atrás da parede, numa área menos segura (B).
Os sinais são observados utilizando um smartphone ou um portátil com uma pequena antena de laço a uma distância de cerca de 2m. Os sinais observados são descodificados e entregues ao agressor através da Internet.
“É importante notar que o modelo de ataque composto por transmissores e receptores tem sido amplamente discutido no domínio dos canais encobertos nos últimos vinte anos”.
“Demonstrámos que o malware nos computadores com proteção aérea pode gerar radiação eletromagnética em bandas específicas de baixa frequência”. O código malicioso explora a regulação dinâmica de potência e tensão dos computadores modernos e manipula as cargas nos núcleos das CPU”.
Extra: Pesquisa Original
Obtenha mais coisas como esta
Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.
Obrigado por se inscrever.
Algo correu mal.