+7 (495) 320-50-50
×

Восстановление пароля по номеру телефона.
Для восстановления пароля по логину или SIPID перейдите по ссылке -
 Логин/SIPID

Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi

Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой Wi-Fi на расстоянии в несколько метров.

С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.

Исследователям удалось добиться скорости передачи информации в 100 бит в секунду при размещении Wi-Fi приёмников, таких как смартфон или ноутбук, на расстоянии 180 см. Уровень ошибок при передаче составил 8.75%, но для выявления и исправления сбоев при передаче использовались коды коррекции ошибок. Для организации канала передачи данных достаточно запуска обычного пользовательского процесса, который может выполняться в том числе в виртуальной машине. Для приёма необходимо устройство с беспроводным чипом, способным выполнить низкоуровневый мониторинг эфира (в эксперименте использовались беспроводные адаптеры на базе чипов Atheros AR92xx и AR93xx с модифицированной прошивкой, передающей сведения о параметрах сигнала, пригодные для спектрального анализа).

При генерации сигнала использована способность памяти DDR4-2400, работающей на частоте 2400 MHz, генерировать электромагнитные помехи при обращении контроллера к модулю памяти по разным шинам данных. Диапазон Wi-Fi приходится на частоты 2.400-2.490 GHz, т.е. пересекается с частотой, на которой работает память. Исследователи выявили, что при одновременном интенсивном обращении по разным шинам данных возникает эмиссия электромагнитных колебаний на частоте 2.44 Ghz, улавливаемых беспроводным стеком 802.11. С модулями памяти, отличными от DDR4-2400, метод применим при программном изменении частоты памяти, которое допускается в спецификации XMP (Extreme Memory Profile).

Для генерации сигнала использовалось одновременное обращение к шине из параллельно выполняемых потоков, привязанных к разным ядрам CPU. Кодирование в сигнале полезной информации осуществляется с использованием простейшей OOK-модуляции (on-off keying) с манипуляцией амплитудой (ASK, amplitude shift keying), при которой "0" и "1" кодируются выставлением разной амплитуды сигнала, а информация передаётся с фиксированной скоростью - один бит в миллисекунду. При передаче "1" выполняется серия операций записи в память, вызываемых последовательным копированием 1 МБ данных между двумя массивами. При передаче "0" алгоритм не выполняет никаких действий на время, отведённое для передачи бита. Таким образом, при передаче "1" генерируется эмиссия сигнала, а при передаче "0" сигнал исчезает.

Из мер для противодействия применению метода AIR-FI упоминается зонирование территории с созданием в организации периметра, в который запрещено проносить оборудование с беспроводными чипами, а также помещение корпуса компьютера в клетку Фарадея, генерация шума на частотах Wi-Fi, запуск фоновых процессов, выполняющих случайные операции с памятью, и мониторинг появления в системе подозрительных процессов, выполняющих аномальные операции с памятью.

 

На странице исследователей сформирована подборка выявленных ими методов скрытой передачи данных, использующих электромагнитные, акустические, тепловые и световые формы утечек:

  • PowerHammer - организация отправки данных через линию электропередач, манипулируя нагрузкой на CPU для изменения энергопотребления;
  • MOSQUITO (видео) - передача данных вне слышимого диапазона через пассивные колонки или наушники без использования микрофона;
  • ODINI (видео) - демонстрации извлечения данных из устройства, находящегося в экранированном помещении (клетке Фарадея) через анализ низкочастотных магнитных колебаний, возникающих при работе CPU;
  • MAGNETO (видео) - извлечение данных на основе измерения флуктуаций магнитного поля, возникающих при работе CPU;
  • AirHopper (видео) - передача данных со скоростью до 60 байт в секунду с ПК на смартфон через анализ на смартфоне с FM-тюнером радиопомех, возникающий при выводе информации на дисплей;
  • BitWhisper (видео) - передача данных на расстоянии до 40 см со скоростью 1-8 бит в час через измерение колебаний температуры корпуса ПК;
  • GSMem (видео) - извлечение данных на расстояние до 30 метров через создание электромагнитных помех на частоте GSM-сетей, улавливаемых смартфоном;
  • DiskFiltration (видео) - передача данных со скоростью до 180 бит в минуту через анализ звуков, издаваемых при манипуляциях с жестким диском;
  • USBee (видео) - передача данных со скоростью до 80 байт в секунду через анализ электромагнитных помех, создаваемых в процессе обращения к устройствам через порт USB;
  • LED-it-GO (видео) - использование светодиода с индикацией активности жёсткого диска в качестве источника передачи данных со скоростью до 120 бит в секунду при использовании обычной видеокамеры в качестве приёмника и до 4000 бит в секунду при использовании специального датчика;
  • Fansmitter (видео) - передача данных со скоростью до 900 бит в час через модуляцию изменения звука кулера, используемого для охлаждения CPU;
  • aIR-Jumper (видео) - передача данных через инфракрасный светодиод камер наблюдения со скоростью 100 бит в секунду и на расстоянии до километра;
  • xLED (видео) - передача данных на скорости до 10 тысяч бит в секунду через мигание светодиодов на взломанных маршрутизаторах и коммутаторах;
  • AiR ViBeR (видео) - передача данных через вибрацию корпуса ПК при изменении частоты вращения кулера, улавливаемую смартфоном, лежащим на том же столе.
  • BRIGHTNESS (видео) - скрытая передача данных через изменение яркости LCD-экрана.
  • VisiSploit - передача данных через незаметные глазу мерцания или изменения контраста изображения на экране.

Источник: OpenNET.ru