»

Kraja podatkov prek modulacije svetlosti zaslona

Slo-Tech - Na Univerzi Ben Gurion v Beer Ševi je skupina raziskovalcev v laboratoriju Mordechaija Gurija pokazala nov način kraje podatkov z računalnikov, ki niso povezani v omrežje. Skupina, ki že vrsto let raziskuje napade na odklopljene (air-gapped) sisteme, je to pot uporabila modulacijo svetlosti zaslonov.

Pokazali so, kako lahko okuženi računalnik neznatno spreminja svetlost zaslona, tako da uporabnik tega ne opazi. Hkrati pa je to dovolj, da lahko oddaljena kamera spremembe zazna in algoritem izlušči modulirane podatke. Najučinkovitejše je spreminjajo svetlosti rdečih pikslov, kjer zadostuje triodstotna sprememba. Človeško oko tega zaradi hitrega osveževanja slike ne zazna, že preproste spletne kamere pa nimajo težav. Podatke je moč prenašati s hitrostjo do 10 b/s.

Napad so poimenovali Brightness in deluje, dokler lahko izolirani sistem nekako okužimo. To je dostikrat najtežji del vdora, a ni nemogoč. Kot je pokazal Stuxnet, gre največkrat z USB-ključi, pri čemer niti ne potrebujemo...

22 komentarjev

Kraja podatkov z modulacijo električnega toka

Slo-Tech - Znana skupina raziskovalcev z izraelske Univerze Ben Gurion v Negevu, ki raziskuje različne načine prikritega curljanja podatkov po nekonvencionalnih poteh, je pokazala nov način za prisluškovanje. Če je računalnik okužen z zlonamerno programsko opremo, lahko ta v zunanji svet podatke pošilja prek električnega omrežja, četudi računalnik ni povezan v nobeno informacijsko omrežje. Napad so poimenovali PowerHammer.

V preteklosti je skupina Mordechaija Gurija že pokazala, da je mogoče vohuniti s toploto, prek svetlobnih diod, zvočnega odtisa ventilatorja, IR-kamer, zvočnikov in ropota...

24 komentarjev

Prikrita komunikacija prek IR s kamerami

Slo-Tech - Laboratorij Mordechaija Gurija na izraleski Univerzi Ben Gurion v Negevu, ki je znan po raziskavah načinov za prikrito komunikacijo s sistemi, ki niso povezani v podatkovna omrežja (air-gapped systems), je predstavil novo izvedbo napada in prenosa podatkov na optični način. Pokazali so, kako je mogoče izkoristiti nadzorne kamere za prenos podatkov z infrardečo (IR) svetlobo, ki prostemu očesu ni vidna.

Sistemi, kjer je potrebna visoka stopnja varnosti, so navadno ločeni od preostalega sveta. Na ta način se zagotavlja, da tudi v primeru okužbe prek kakšnega medija (recimo ob nadgradnjah) zlonamerna programska oprema ne bi mogla komunicirati s svetom. Omenjeni laboratorij je pokazal delujoče prototipe opreme, ki za obvod uporablja...

35 komentarjev

Kraja podatkov prek diskovne LED

Slo-Tech - Raziskovalci z Univerze Ben Gurion so pokazali novo metodo za krajo podatkov z računalnika, ki ni nikamor priključen. Pripraven medij za komunikacijo je svetleča dioda (LED) za disk, ki lahko utripne do 5800-krat na sekundo. Če to povežemo s tipičnimi kamerami, lahko podatke prenašamo s hitrostjo 4 kb/s, kar se ne sliši veliko, a je dovolj, da v nekaj sekundah prenesemo šifrirni ključ ipd.

Ta raziskovalna skupina nas je v preteklosti že podučila o različnih metodah, kako lahko komuniciramo z računalniki, ki niso nikamor priključeni (air-gapped). Kot je pokazal že Stuxnet, odsotnost povezave ni garant za varnost. Če uspemo tak računalnik okužiti, kar se zgodi tudi brez povezave - navsezadnje je treba vsak sistem kdaj posodobiti oziroma...

22 komentarjev

Moj zvočnik je lahko tudi mikrofon

Slo-Tech - Raziskovalci z izraelske univerze Bena Guriona, ki so v preteklosti prikazali že številne domiselne načine razbijanja varnosti računalniških sistemov (prenos podatkov z ropotom diskov, toplotno vohunjenje in komunikacija s krmiljenjem hitrosti vrtenja ventilatorja), so demonstrirali, kako lahko slušalke spremenimo v mikrofon. Pogledano pobliže sta zvočnik in mikrofon zelo podobna kosa tehnike, saj imamo v obeh zvočno tuljavo, ki jo uporabljajo v obratnih smereh. Mikrofon je načeloma bolj občutljiv in pretvarja vibracije membrane v električni tok, medtem ko zvočniki počno obratno.

A nekaj je konceptualna sorodnost, drugo pa dejanska izvedljivost. Slušalke se recimo v...

38 komentarjev

Prenos podatkov z izoliranih sistemov prek ropota diskov

Slo-Tech - Raziskovalci z izraelske Univerze Ben Gurion v Beer Ševi nadaljujejo razvoj novih metod za prenos podatkov z računalniških sistemov, ki niso povezani v nobeno omrežje (air-gapped). Po predstavitvi metode za prenos podatkov s toplotnim odtisom in prek glasnosti ventilatorja so sedaj demonstrirali, kako lahko podatki uhajajo tudi z ropotom diskov v računalniku.

Izbrali so si računalnik, ki ni povezan v nobeno omrežje, ki nima zvočnikov (kar onemogoči ultrazvočni pristop, ki je tudi komercialno že v rabi) in ki nima aktivnega nadzora hitrosti vrtenja ventilatorjev. Ima pa računalnik klasične diske, ki seveda niso prav tihi. Raziskovalci so pokazali, da lahko s pametnim kontroliranjem aktuatorja, ki je nameščen na glavi, oddajajo značilen...

10 komentarjev

Komunikacija z računalniki prek krmiljenja ventilatorja

Slo-Tech - Raziskovalci z Univerze Ben-Gurion v Izraelu so predstavili nov način pridobivanja podatkov z računalnikov, ki niso povezani v nobeno omrežje (air-gapped systems). Pokazali so, kako lahko virus računalnik prisili v komunikacijo z regulacijo vrtenja ventilatorjev, kar se odrazi kot zvočni odtis, ki ga je mogoče spremljati in zapisovati.

Lani so na isti univerzi pokazali, da je mogoče s tovrstnimi sistemi komunicirati s spremljanjem proizvedene toplote. Prav tako so že raziskovali tudi prenos podatkov z elektromagnetnim valovanjem.

To pot so izdelali delujoč koncept virusa, ki so ga domiselno poimenovali Fansmitter (fan + transmitter). Virus...

14 komentarjev

Komunikacija in vohunjenje s toploto

Wired News - Raziskovalca z izraelske Univerze Ben Gurion sta pokazala nov način za komunikacijo z računalnikom, ki ni povezan z drugimi računalniki (air-gapped). Če se v njegovi neposredni bližini na razdalji do 40 centimetrov nahaja drug računalnik, se lahko pogovarjata z izmenjavo toplotnih pingov. Sistem sta poimenovala BitWhisper.

Odklopljeni sistemi se uporabljajo, kjer je varnost absolutno najpomembnejša in si vdora ne morejo privoščiti. Najbolj razvpit primer so bili računalniki za upravljanje iranskih jedrskih centrifug, ki pa jih je Stuxnet potem vseeno uspel okužiti. V takih primerih se namreč uporabljajo virusi, ki se pritajijo na izmenljivih medijih, denimo prenosnih diskih ali USB-ključih, ter tam čakajo, da jih nekdo vtakne v računalnik. Kadar je potrebna...

12 komentarjev

Equation Group razvil hujše metode kot Stuxnet

[dodaj]

Heise - Svoj čas je bil Stuxnet, za katerega se je izkazalo, da je del operacije Olympic Games, ki so jo varnostno-obveščevalne agencije ZDA in Izraela vodile proti Iranu z namenom sabotirati njegove obrate za bogatenje urana. Pri tem jih ni oviralo dejstva, da so bili ključni računalniški sistemi izolirani od interneta; so pač kodo posneli na USB-ključke in jo spravili do računalnikov. Danes je Equation Group. Izkazalo se je namreč, da je Olympic Games drobižek v primerjavi z mašinerijo, ki jo poganja Equation Group.

Rusko varnostno podjetje Kaspersky Lab je izsledke obsežne raziskave predstavilo na konferenci danes ponoči v Mehiki. Podjetje, ki sodi med najbolj spoštovane na področju računalniške varnosti, vodi Eugene Kaspersky, ki je študiral kriptografijo pod okriljem KGB in je nekoč delal za rusko vojsko. Ker ZDA nočejo uporabljati izdelkov Kaspersky Laba, uživa ta velik ugled in njegovo programsko opremo uporabljajo v številnih drugih državah.

Kaspersky Lab je raziskal delovanje...

75 komentarjev

Zlonamerna programska oprema napadla ameriške elektrarne

Nadzorni sistemi, ki so ogroženi.

ZDNet - Ena stvar so napredni kosi zlonamerne vohunske programske opreme, kot so (bili) Stuxnet, Flame ali Rdeči oktober, proti katerim pametne zaščite ni, ker jih pišejo vrhunsko usposobljeni strokovnjaki in ker izkoriščajo še neprijavljene ranljivosti v programski opremi. V povsem drugo kategorijo pa sodi običajna malomarnost, ko pomembne industrijske sisteme virusi okužijo zato, ker nimajo nameščenih osnovnih protivirusnih programov, ki bi jih bili zlahka zaznali. Zgodi se tudi v elektrarnam v ZDA.

Ameriški CERT je sporočil, da so odkrili okužbe nadzornih sistemov SCADA v dveh elektrarnah, a ju niso želeli imenovati. Scenarij je zelo običajen. Vektor okužbe je bil nezaščiten USB-vhod, v katerega je zaposleni vključil okužen USB-ključ in...

27 komentarjev

Dva izmed treh USB-ključev okužena, pazite na osebne podatke!

Sophos - Sophos je izvedel zanimivo raziskavo stanja USB-ključev, ki je pokazala zaskrbljujočo pogostnost okužb in malomarnost lastnikov pri zaščiti osebnih podatkov. Od avstralskega upravljavca železnic so na dražbi kupili 57 najdenih USB-ključev, ki so jih nevestni lastniki izgubili in jih niso prišli iskat. To je sicer razumljivo, saj nov ključ stane zgolj nekaj dolarjev, a kaj ko z izgubo v neznano izpostavijo tudi svoje podatke.

Sophos je analiziral 57 kupljenih USB-ključev in ugotovil, da je večina okuženih. Izmed kupljenih ključev jih je bilo sedem neuporabnih, tako da so preizkus izvedli le na preostalih 50, ki so imeli skupaj 137 GB kapacitete. Kar 33 izmed 50 ključev je bilo okuženih s...

42 komentarjev

Svetlobni internet

Slo-Tech - Podjetje VLX je v kraju St. Cloud v Minnesoti v nekaj pisarnah slab mesec po predstavitvi tehnologije tudi v praksi vzpostavilo svetlobno povezavo do interneta, koder se podatki po prostoru prenašajo s pomočjo svetlobnih impulzov. Na stropu so nameščene LED, ki s pobliskavanjem posredujejo podatke v binarni obliki modemom, ki so priključeni na računalnike. Ti sprejemajo podatke, jih posredujejo računalniku in omogočajo tudi odgovor na enak svetlobni način, tako da je komunikacija dvosmerna. Propustnost sistema je okoli tri megabite na sekundo, kar je primerljivo z linijo DSL.

28 komentarjev

Odkrit nov način kraje šifrirnih ključev

Freedom to Tinker - Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.

Za kaj gre?

Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.

Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v...

26 komentarjev