COVID-bit – um novo canal secreto para espiar dados sobre o ar a partir de sistemas aéreos

Investigadores descobriram um novo canal encoberto para roubar informação sensível de sistemas com air-gap (lacuna de ar) a uma distância de 2m.

Os computadores “air-gap” estão fisicamente isolados de uma rede ou dispositivo de redes externas, como a Internet.

COVID-BIT AIRGAP

Os computadores com air-gap são mantidos em bancos, redes bolsistas, infra-estruturas críticas, sistemas críticos de vida e equipamento médicos.

COVID-bit- Canal secreto para a extração de dados

Investigadores da Universidade Ben-Gurion de Negev, Israel, descobriram um novo canal encoberto único que permite aos atacantes vazar dados de sistemas com “air gap”.

O método de ataque aproveita o malware já plantado no computador isolado com a ajuda de um informador interno ou através de outros meios.

Neste modelo de ataque, o atacante deve comprometer o sistema alvo e infestar ou manter dispositivos eletrónicos tais como recetores de rádio, microfones e câmaras óticas.

O malware no computador com air-gap gera ondas de rádio através da execução de código criado no sistema alvo e da exploitando do consumo de energia dos computadores o malware é capaz de gerar radiação eletromagnética de baixa frequência.

Artigo Fonte

ADS

Notavelmente, o ataque é altamente evasivo, uma vez que executa a partir de um processo normal ao nível do utilizador, não requer privilégios de raiz, e é eficaz mesmo dentro de uma Máquina Virtual (VM).

Ao utilizar a Rádio sinaliza informação sensível, como ficheiros, chaves de encriptação, dados biométricos e keylogging, pode ser modulada e vazada.

Exfiltração de dados

Cenário de ataque (‘ladrão’): malware dentro do computador infetado com air-gap (A) transmite o ficheiro sensível através da radiação eletromagnética. O ficheiro é recebido por um smartphone de um ladrão/visitante malicioso que se encontra atrás da parede, numa área menos segura (B).

Os sinais são observados utilizando um smartphone ou um portátil com uma pequena antena de laço a uma distância de cerca de 2m. Os sinais observados são descodificados e entregues ao agressor através da Internet.

“É importante notar que o modelo de ataque composto por transmissores e receptores tem sido amplamente discutido no domínio dos canais encobertos nos últimos vinte anos”.

“Demonstrámos que o malware nos computadores com proteção aérea pode gerar radiação eletromagnética em bandas específicas de baixa frequência”. O código malicioso explora a regulação dinâmica de potência e tensão dos computadores modernos e manipula as cargas nos núcleos das CPU”.

Extra: Pesquisa Original

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post

Descoberta Nova Técnica Para Contornar As Firewalls de Aplicação Web (WAF)

Next Post

Hackers usam imagens SVG para instalar QBot Malware em sistemas Windows

Related Posts
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|