Вредоносное ПО - Air-gap malware

Вредоносное ПО является вредоносное ПО который предназначен для победы над изоляция воздушного зазора безопасных компьютерных систем с использованием различных скрытых каналов с воздушным зазором[1][2]

Операция

Потому что большинство современных компьютеров, особенно ноутбуки, имеют встроенные микрофоны и динамики, вредоносное ПО для воздушных зазоров может быть разработано для передачи защищенной информации акустически на частотах, близких или превышающих пределы человеческого слуха. Этот метод ограничен компьютерами, находящимися в непосредственной близости (около 20 м).[3]), а также ограничивается требованием, чтобы как передающая, так и принимающая машины были заражены надлежащим вредоносным ПО для формирования канала связи.[4] Предел физической близости можно преодолеть, создав акустически связанный ячеистая сеть, но эффективен только в том случае, если ячеистая сеть в конечном итоге имеет традиционный Ethernet соединение с внешним миром, с помощью которого защищенная информация может быть удалена из защищенного объекта. В 2014 году исследователи представили ″ AirHopper ″, шаблон раздвоенной атаки, показывающий возможность кражи данных с изолированного компьютера на близлежащий мобильный телефон, с помощью FM частотные сигналы.[5][6]

В 2015 году был представлен «BitWhisper», скрытый канал передачи сигналов между компьютерами с воздушным зазором, использующий тепловые манипуляции. BitWhisper поддерживает двунаправленную связь и не требует дополнительного выделенного периферийного оборудования.[7][8]

Позже в 2015 году исследователи представили "GSMem" - метод фильтрации данных с компьютеров с воздушным зазором по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика.[9][10]

В 2016 году исследователи классифицировали различные «внеполосные скрытые каналы».[11] (OOB-CC), которые представляют собой каналы связи вредоносных программ, не требующие специального оборудования на передатчике или приемнике. OOB-CC не обладают такой широкой полосой пропускания, как обычные радиочастотные каналы; однако они способны к утечке конфиденциальной информации, для которой требуется низкая скорость передачи данных (например, текст, записанный звук, материал криптографического ключа).

В 2020 году исследователи Исследования ESET сообщил Ramsay Malware, фреймворк и инструментарий для кибершпионажа, которые собирают и крадут конфиденциальные документы, такие как документы Word, из систем в сетях с воздушными зазорами.

В целом, исследователи продемонстрировали, что скрытые каналы с воздушным зазором могут быть реализованы в различных средах, включая:

  • акустический
  • свет
  • сейсмический
  • магнитный
  • тепловой
  • радиочастота
  • физические носители

Смотрите также

Рекомендации

  1. ^ Каррара, Брент (сентябрь 2016 г.). Скрытые каналы с воздушным зазором (PDF) (Кандидат наук). Университет Оттавы.
  2. ^ Каррара, Брент; Адамс, Карлайл (01.01.2016). «Обзор и таксономия, направленные на обнаружение и измерение скрытых каналов». Материалы 4-го семинара ACM по сокрытию информации и безопасности мультимедиа. IH & MMSec '16. Нью-Йорк, Нью-Йорк, США: ACM: 115–126. Дои:10.1145/2909827.2930800. ISBN  9781450342902.
  3. ^ Гудин, Дэн (2 декабря 2013 г.). «Разработанный учеными прототип вредоносной программы незаметно прыгает через воздушные промежутки, используя неслышный звук». Ars Technica.
  4. ^ Вису, доктор П. Чаккараварти, С. Сиби; Кумар, К.А. Варун; Хариш, А; Канмани, S (октябрь 2014 г.). «Вредоносное ПО с воздушным зазором» (PDF). Техническая ассоциация компьютерных инженеров - Информационное письмо. Технический университет Вел (1): 2. Архивировано из оригинал (PDF) 22 марта 2015 г.. Получено 21 марта 2015.
  5. ^ Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (ноябрь 2014 г.). «AirHopper: Преодоление воздушного зазора между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv:1411.0237 [cs.CR ].
  6. ^ Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (ноябрь 2014 г.). «Как передать конфиденциальные данные с изолированного компьютера (воздушный зазор) на ближайший мобильный телефон - AirHopper». BGU Cyber ​​Security Labs.
  7. ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Еловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». arXiv:1503.07919 [cs.CR ].
  8. ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Еловичи, Юваль (март 2015 г.). "BitWhisper: жара в воздушном зазоре". BGU Cyber ​​Security Labs.
  9. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Еловичи, Юваль (август 2015 г.). «GSMem: эксфильтрация данных с компьютеров с воздушным зазором на частотах GSM». 24-й симпозиум по безопасности USENIX (USENIX Security 15).
  10. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Мониц, Матан; Еловичи, Юваль (июль 2015 г.). "GSMem преодолевает воздушный зазор". Лаборатории кибербезопасности Университета Бен-Гуриона.
  11. ^ Каррара, Брент; Адамс, Карлайл (2016-06-01). «Скрытые внеполосные каналы - обзор». ACM Comput. Surv. 49 (2): 23:1–23:36. Дои:10.1145/2938370. ISSN  0360-0300.

дальнейшее чтение

  • Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (2014). «Воздушный бункер: преодоление воздушного зазора между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv:1411.0237 [cs.CR ].
  • Делай, Куанг; Мартини, Бен; Чу, Ким-Кван Раймонд (2014). «Извлечение данных с устройств Android». Компьютеры и безопасность. Эльзевир. 48: 74–91. Дои:10.1016 / j.cos.2014.10.016.
  • О'Мэлли, Сэмюэл Джозеф; Чу, Ким-Кван Раймонд (1 мая 2014 г.). Преодоление воздушного разрыва: неслышная кража данных инсайдерами. 20-я Американская конференция по информационным системам. Ассоциация информационных систем. SSRN  2431593.