»

Prisluškovanje z opazovanjem nihanja žarnic

Slo-Tech - Raziskovalci z izraelske Univerze Ben-Gurion in Weizmannovega inštituta pod vodstvom Adija Shamirja, ki se ukvarjajo z iskanjem in dokazovanjem metod za prestrezanje podatkov in prisluškovanje, so pokazali nov način, kako lahko (dobesedno) prisluškujemo. Napad, ki so ga poimenovali Lamphone, izkorišča prosto visečo žarnico v prostoru, ki se zaradi zvoka rahlo ziblje.

Zvok je longitudinalno valovanje zraka, ki se odrazi kot oscilacije zračnega tlaka. Ti lahko povzročijo nihanje predmetov, ki pa je zaradi zanemarljive energije, ki jo nosi zvočno valovanje, v večini primeri nezaznavno. Prav na tem principu deluje sluh, saj je bobnič fino napeta membrana, ki zaradi sprememb zračnega tlaka niha, kar se prevede v signal za možgane. Nihajo pa tudi svetila, denimo prosto viseče žarnice. Nihljaji zaradi zvoka so prostemu očesu nevidni, saj je gre za milistopinje, ne pa tudi specializirani opremi.

Shamirjeva ekipa je pokazala, da je to dejstvo možno izkoristiti za pasiven napad. Koncept, kot rečeno ni nov. Laserji, ki merijo vibracije stekel v oknih, so znana metoda. Sedaj pa so pokazali, da lahko s 400 dolarjev vredno opremo (elektro-optični senzor) merimo spremembe v svetlobnem toku zaradi mikronihajev svetila v prostoru, ki je...

10 komentarjev

Prisluškovanje računalniku, ki nima zvočnikov ali internetne povezave

Slo-Tech - Raziskovalci z Univerze Ben Gurion v izraelskem Negevu v skupini Mordechaija Gurija so znani po odkrivanju inovativnih načinov, kako je možno komunicirati z (okuženimi) računalniki, ki niso priključeni na nobeno omrežje (air-gapped). Njihov najnovejši prototip je napad POWER-SUPPLaY, ki izkorišča zmožnost napajalnikov, da oddajajo zvoke. Te je potem možno prebrati z mikrofonom, ki je skrit v okolici.

Računalnik, ki ga napadamo, mora seveda biti nekako okužen. Ko to zagotovimo, pa zlonamerna koda spreminja interno frekvenco napajalnika, kar se odrazi tudi na grajenih transformatorjih in kondenzatorjih. Na ta način lahko spreminjamo zvok, ki ga oddaja napajalnik. Ta je v razponu med 0 in 24kHz. Napajalniki sicer nimajo delov, ki bi jih lahko direktno krmilili, a se prilagajajo porabi. V konkretnem primeru zlonamerna programska oprema (ki ne potrebuje administratorskih privilegijev) spreminja obremenitev procesorja, kar vpliva na delovanje napajalnika in zvok, ki pri tem nastaja. Kot sprejemnik lahko deluje že navaden telefon, ki ima nameščeno ustrezno aplikacijo. Podatke so uspeli prenašati s hitrostjo 50 b/s, domet pa je bil šest metrov. Je pa to seveda odvisno od hrupa v prostoru in siceršnje obremenitve procesorja. Napad je...

14 komentarjev

Kraja podatkov prek modulacije svetlosti zaslona

Slo-Tech - Na Univerzi Ben Gurion v Beer Ševi je skupina raziskovalcev v laboratoriju Mordechaija Gurija pokazala nov način kraje podatkov z računalnikov, ki niso povezani v omrežje. Skupina, ki že vrsto let raziskuje napade na odklopljene (air-gapped) sisteme, je to pot uporabila modulacijo svetlosti zaslonov.

Pokazali so, kako lahko okuženi računalnik neznatno spreminja svetlost zaslona, tako da uporabnik tega ne opazi. Hkrati pa je to dovolj, da lahko oddaljena kamera spremembe zazna in algoritem izlušči modulirane podatke. Najučinkovitejše je spreminjajo svetlosti rdečih pikslov, kjer zadostuje triodstotna sprememba. Človeško oko tega zaradi hitrega osveževanja slike ne zazna, že preproste spletne kamere pa nimajo težav. Podatke je moč prenašati s hitrostjo do 10 b/s.

Napad so poimenovali Brightness in deluje, dokler lahko izolirani sistem nekako okužimo. To je dostikrat najtežji del vdora, a ni nemogoč. Kot je pokazal Stuxnet, gre največkrat z USB-ključi, pri čemer niti ne potrebujemo...

22 komentarjev

Kraja podatkov z modulacijo električnega toka

Slo-Tech - Znana skupina raziskovalcev z izraelske Univerze Ben Gurion v Negevu, ki raziskuje različne načine prikritega curljanja podatkov po nekonvencionalnih poteh, je pokazala nov način za prisluškovanje. Če je računalnik okužen z zlonamerno programsko opremo, lahko ta v zunanji svet podatke pošilja prek električnega omrežja, četudi računalnik ni povezan v nobeno informacijsko omrežje. Napad so poimenovali PowerHammer.

V preteklosti je skupina Mordechaija Gurija že pokazala, da je mogoče vohuniti s toploto, prek svetlobnih diod, zvočnega odtisa ventilatorja, IR-kamer, zvočnikov in ropota...

24 komentarjev

Prikrita komunikacija prek IR s kamerami

Slo-Tech - Laboratorij Mordechaija Gurija na izraleski Univerzi Ben Gurion v Negevu, ki je znan po raziskavah načinov za prikrito komunikacijo s sistemi, ki niso povezani v podatkovna omrežja (air-gapped systems), je predstavil novo izvedbo napada in prenosa podatkov na optični način. Pokazali so, kako je mogoče izkoristiti nadzorne kamere za prenos podatkov z infrardečo (IR) svetlobo, ki prostemu očesu ni vidna.

Sistemi, kjer je potrebna visoka stopnja varnosti, so navadno ločeni od preostalega sveta. Na ta način se zagotavlja, da tudi v primeru okužbe prek kakšnega medija (recimo ob nadgradnjah) zlonamerna programska oprema ne bi mogla komunicirati s svetom. Omenjeni laboratorij je pokazal delujoče prototipe opreme, ki za obvod uporablja...

35 komentarjev

Kraja podatkov prek diskovne LED

Slo-Tech - Raziskovalci z Univerze Ben Gurion so pokazali novo metodo za krajo podatkov z računalnika, ki ni nikamor priključen. Pripraven medij za komunikacijo je svetleča dioda (LED) za disk, ki lahko utripne do 5800-krat na sekundo. Če to povežemo s tipičnimi kamerami, lahko podatke prenašamo s hitrostjo 4 kb/s, kar se ne sliši veliko, a je dovolj, da v nekaj sekundah prenesemo šifrirni ključ ipd.

Ta raziskovalna skupina nas je v preteklosti že podučila o različnih metodah, kako lahko komuniciramo z računalniki, ki niso nikamor priključeni (air-gapped). Kot je pokazal že Stuxnet, odsotnost povezave ni garant za varnost. Če uspemo tak računalnik okužiti, kar se zgodi tudi brez povezave - navsezadnje je treba vsak sistem kdaj posodobiti oziroma...

22 komentarjev

Moj zvočnik je lahko tudi mikrofon

Slo-Tech - Raziskovalci z izraelske univerze Bena Guriona, ki so v preteklosti prikazali že številne domiselne načine razbijanja varnosti računalniških sistemov (prenos podatkov z ropotom diskov, toplotno vohunjenje in komunikacija s krmiljenjem hitrosti vrtenja ventilatorja), so demonstrirali, kako lahko slušalke spremenimo v mikrofon. Pogledano pobliže sta zvočnik in mikrofon zelo podobna kosa tehnike, saj imamo v obeh zvočno tuljavo, ki jo uporabljajo v obratnih smereh. Mikrofon je načeloma bolj občutljiv in pretvarja vibracije membrane v električni tok, medtem ko zvočniki počno obratno.

A nekaj je konceptualna sorodnost, drugo pa dejanska izvedljivost. Slušalke se recimo v...

38 komentarjev

Prenos podatkov z izoliranih sistemov prek ropota diskov

Slo-Tech - Raziskovalci z izraelske Univerze Ben Gurion v Beer Ševi nadaljujejo razvoj novih metod za prenos podatkov z računalniških sistemov, ki niso povezani v nobeno omrežje (air-gapped). Po predstavitvi metode za prenos podatkov s toplotnim odtisom in prek glasnosti ventilatorja so sedaj demonstrirali, kako lahko podatki uhajajo tudi z ropotom diskov v računalniku.

Izbrali so si računalnik, ki ni povezan v nobeno omrežje, ki nima zvočnikov (kar onemogoči ultrazvočni pristop, ki je tudi komercialno že v rabi) in ki nima aktivnega nadzora hitrosti vrtenja ventilatorjev. Ima pa računalnik klasične diske, ki seveda niso prav tihi. Raziskovalci so pokazali, da lahko s pametnim kontroliranjem aktuatorja, ki je nameščen na glavi, oddajajo značilen...

10 komentarjev

Komunikacija z računalniki prek krmiljenja ventilatorja

Slo-Tech - Raziskovalci z Univerze Ben-Gurion v Izraelu so predstavili nov način pridobivanja podatkov z računalnikov, ki niso povezani v nobeno omrežje (air-gapped systems). Pokazali so, kako lahko virus računalnik prisili v komunikacijo z regulacijo vrtenja ventilatorjev, kar se odrazi kot zvočni odtis, ki ga je mogoče spremljati in zapisovati.

Lani so na isti univerzi pokazali, da je mogoče s tovrstnimi sistemi komunicirati s spremljanjem proizvedene toplote. Prav tako so že raziskovali tudi prenos podatkov z elektromagnetnim valovanjem.

To pot so izdelali delujoč koncept virusa, ki so ga domiselno poimenovali Fansmitter (fan + transmitter). Virus...

14 komentarjev

Prvi virus za Apple Mac, ki okuži strojno opremo

Wired News - Applovi računalniki so odpornejši na viruse in drugo zlonamerno programsko opremo, ker jih je preprosto manj, a niso imuni. To dodatno dokazujejo raziskovalci, ki so pripravili prvi virus za mace, ki okuži firmware (BIOS in v novejših računalnikih UEFI). Kot kaže niti Applova arhitektura ni tako zaklenjena, da ne bi bilo mogoče nanjo podtakniti škodljive programske opreme. Če se ta skrije v firmware, jo je praktično nemogoče najti in odstraniti.

Xeno Kovah, lastnik podjetja LegbaCore, in Trammell Hudson iz Two Sigma Investments bosta vse podrobnosti predstavila pojutrišnjem na konferenci Black Hat v Las Vegasu. Pojasnjujeta, da ju je k raziskavi spodbudilo odkritje šestih različnih načinov, kako je mogoče okužiti firmware v PC-jih z...

31 komentarjev

Komunikacija in vohunjenje s toploto

Wired News - Raziskovalca z izraelske Univerze Ben Gurion sta pokazala nov način za komunikacijo z računalnikom, ki ni povezan z drugimi računalniki (air-gapped). Če se v njegovi neposredni bližini na razdalji do 40 centimetrov nahaja drug računalnik, se lahko pogovarjata z izmenjavo toplotnih pingov. Sistem sta poimenovala BitWhisper.

Odklopljeni sistemi se uporabljajo, kjer je varnost absolutno najpomembnejša in si vdora ne morejo privoščiti. Najbolj razvpit primer so bili računalniki za upravljanje iranskih jedrskih centrifug, ki pa jih je Stuxnet potem vseeno uspel okužiti. V takih primerih se namreč uporabljajo virusi, ki se pritajijo na izmenljivih medijih, denimo prenosnih diskih ali USB-ključih, ter tam čakajo, da jih nekdo vtakne v računalnik. Kadar je potrebna...

12 komentarjev

S spreminjanjem napetosti čipa do zasebnih RSA ključev

Vektor napada preko napak

vir: Dark Reading
Dark Reading - Raziskovalci iz Univerze v Michiganu bodo na konferenci Black Hat ta teden predstavili zaključke svojega dela, v katerem so z nižanjem voltaže na čipu v strežnikih prišli do celotnega RSA zasebnega ključa. Njihovo delo je nadaljevanje dela raziskovalcev iz Frankfurta, ki so že pred časom odkrili, da je s kvarjenjem procesorja mogoče priti do dela zasebnega ključa, a so takrat predvidevali, da bo rezultate težko reproducirati, posebej pa v nenadzorovanem laboratoriju (torej, v produkciji).

Valeria Bertacco, profesorica na UM, pa je uspela ponoviti napako na strežnikih, ki so tekli na Linuxu in so za RSA enkripcijo uporabljali OpenSSL knjižico. Prva metoda, ki so jo uporabili, je bila da so znižali napetost tranzistorjev pod...

0 komentarjev

Določanje fizične lokacije IP-naslovov na 700 metrov

New Scientist - Kitajski raziskovalci poročajo o novi možnosti določanja lokacije internetnega priključka na podlagi IP-številke, ki v povprečju omogoča določitev lokacije na okoli 700 metrov. Vzemivši v obzir, da se trenutno uporabljene metode za geolokacijo ustavijo pri nekaj deset kilometrih, je natančnost nove metode osupljiva. Predstavili so jo na konferenci v Bostonu.

Raziskovalci z Univerze za elektronske znanosti in tehnologije v Čengduju na Kitajskem ter Severozahodne univerze v Evanstonu v zvezni državi Illinois so za ta podvig uporabili znane lokacije večjih uporabnikov, kot so univerze in podjetja. Te imajo mnogokrat svoje spletne strani na strežnikih fizično v svojih prostorih, katerih točen...

15 komentarjev