Пожалуйста, обратите внимание, что пользователь заблокирован
Исследователь безопасности продемонстрировал, что конфиденциальные данные могут быть извлечены из компьютеров с воздушным зазором с помощью новой техники, которая использует сигналы Wi-Fi в качестве скрытого канала - что удивительно, не требуя наличия оборудования Wi-Fi в целевых системах.
Атака, получившая название «AIR-FI», основана на развертывании специально разработанного вредоносного ПО в скомпрометированной системе, которое использует «шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц» и передает информацию на этих частотах, которая затем может быть перехвачена. и декодируются ближайшими устройствами с поддержкой Wi-Fi, такими как смартфоны, ноутбуки и устройства IoT, перед отправкой данных на удаленные серверы, контролируемые злоумышленником.
Результаты были опубликованы сегодня в документе под названием «AIR-FI: Генерация скрытых сигналов Wi-Fi с компьютеров с воздушными зазорами» доктором Мордехаем Гури, руководителем отдела исследований и разработок в Исследовательском центре кибербезопасности Университета Бен-Гуриона в Негеве. Израиль.
«Атака AIR-FI [...] не требует оборудования, связанного с Wi-Fi, в компьютерах с воздушными зазорами», - подчеркнул д-р Гури.
«Вместо этого злоумышленник может использовать шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц и кодирования поверх них двоичных данных».
Доктор Гури ранее в мае также продемонстрировал ИСТОЧНИК ПИТАНИЯ, отдельный механизм, который позволяет вредоносной программе использовать блок питания компьютера для воспроизведения звуков и использовать его в качестве внеполосного вторичного динамика для утечки данных. .
Компьютеры с воздушными зазорами - машины без сетевых интерфейсов - считаются необходимостью в средах, где конфиденциальные данные используются в попытке снизить риск утечки данных.
Атака, получившая название «AIR-FI», основана на развертывании специально разработанного вредоносного ПО в скомпрометированной системе, которое использует «шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц» и передает информацию на этих частотах, которая затем может быть перехвачена. и декодируются ближайшими устройствами с поддержкой Wi-Fi, такими как смартфоны, ноутбуки и устройства IoT, перед отправкой данных на удаленные серверы, контролируемые злоумышленником.
Результаты были опубликованы сегодня в документе под названием «AIR-FI: Генерация скрытых сигналов Wi-Fi с компьютеров с воздушными зазорами» доктором Мордехаем Гури, руководителем отдела исследований и разработок в Исследовательском центре кибербезопасности Университета Бен-Гуриона в Негеве. Израиль.
«Атака AIR-FI [...] не требует оборудования, связанного с Wi-Fi, в компьютерах с воздушными зазорами», - подчеркнул д-р Гури.
«Вместо этого злоумышленник может использовать шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц и кодирования поверх них двоичных данных».
Доктор Гури ранее в мае также продемонстрировал ИСТОЧНИК ПИТАНИЯ, отдельный механизм, который позволяет вредоносной программе использовать блок питания компьютера для воспроизведения звуков и использовать его в качестве внеполосного вторичного динамика для утечки данных. .
Компьютеры с воздушными зазорами - машины без сетевых интерфейсов - считаются необходимостью в средах, где конфиденциальные данные используются в попытке снизить риск утечки данных.