Elképesztőbbnél elképesztőbb adatszivárgási lehetőségeket fedeznek fel egymás után sorozatban a Ben Gurion Egyetem kiberbiztonsági kutatóközpontjában. (Az intézet legutóbbi felfedezéseiről itt számoltunk be.)
A Negevben működő egyetem kutatóközpontja elsősorban olyan lehetséges biztonsági problémák felderítésével foglalkozik, melyek alkalmasak a hálózatoktól elszigetelten működő (air-gapped vagy légréssel elválasztott) számítógépek támadására, azokról adatok illegális kinyerésére. Bár az ilyen támadások valószínűsége bonyolultságuk és a magas kockázatok miatt alacsony, mégis fontos ez a kutatási terület. Kutatóintézetekben, kormányzati és védelmi szervezeteknél gyakran használnak ilyen gépeket érzékeny adatok, minősített fájlok vagy szellemi tulajdon tárolására.
A kiberbiztonsági kutatóközpont vezetője, Mordechai Guri csapatával minden olyan innovatív lehetőséget megvizsgál, amivel egy ilyen gépről észrevétlenül lehet adatokat kinyerni. Legutóbbi felfedezésük például az volt, hogy a képernyő fényerejének változásaiból is lehet visszanyerni adatokat.
A számítógép ventilátora is csacsog
A közelmúltban publikálták azt a tanulmányukat, mellyel bizonyították: a gépek ventilátorának rezgése is szivárogtathat értékes adatokat. Persze azért ezt sem olyan egyszerű kivitelezni. De Guriék feladata nem az, hogy mérlegeljék egy támadás valószínűségét, hanem csak annak eldöntése, hogy lehetséges-e.
A csapat módszeresen végigment egy számítógép összes ventilátorán (processzor, grafikus kártya, tápegység stb.), és megvizsgálta, hogy azok milyen jellegű rezgéseket generálnak. Az eredmény az volt, hogy ha egy nagyon egyszerű rosszindulatú kódot juttat be valaki a gépre, amellyel képes szabályozni a ventilátorok forgási sebebességét, akkor kódolásra alkalmas rezgéseket tud kelteni velük. A rezgésekbe kódolt információt az elszigetelt gép környezete továbbíthatja, például annak az asztalnak lapja, amin a számítógépet elhelyezték.
A rezgéseket akár egy modern okostelefon gyorsulásmérő szenzorával is lehet rögzíteni, és már csak vissza kell fejteni a rezgés mintázatába kódolt információkat. A támadónak akkor van egyszerűbb dolga, ha fizikailag a légréses rendszer közelébe tud jutni. Elég, ha leteszi az okostelefonját a gép asztalának lapjára (lásd a videót), az pedig onnan összegyűjti a rezgéseket.
Ha nincs lehetőség az elszigetelt rendszer közelébe jutni, akkor a támadóknak be kell iktatniuk egy újabb lépést. Meg kell fertőzniük egy káros programmal a rendszert kezelő alkalmazottak valamelyikének telefonját, hogy azon keresztül jussanak ki a kódolt információk a támadókhoz. Ez azonban már lényegesen egyszerűbb feladat, többek között azért, mert a gyorsulásmérő szenzort bármely alkalmazás elérheti a felhasználó engedélye nélkül.
Lehetséges – mégsem valószínű
Az AiR-ViBeR-nek elkeresztelt technikának van egy gyenge pontja: nagyon lassú az adatok továbbítása. Mint Guri nyilatkozta, ez az eddigi leglassabb extrém adatszivárogtató módszer, amit felfedeztek az utóbbi években, sebessége még a másodpercenként egy bitet sem éri el.
Éppen ezért maguk a kutatók sem tartják valószínűnek, hogy a módszert valaha is ki fogják használni kiberbűnözők, kémek. Az idő ugyanis komoly kockázati eleme az ilyen támadásoknak, ezért az elkövetők valószínűleg olyan technikát részesítenek előnybe, amivel gyorsabban hozzájuthatnak a megszerzendő információhoz.
Mindezzel együtt nem volt haszontalan a kutatás – véli a ZDNet. Az elszigetelt rendszerek üzemeltetőinek ugyanis minden potenciális kockázatot kezelni kell.
Felhőbe vezető út hazai szakértelemmel
Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak