technika
Autor: Jesse Emspak | dodano: 2015-07-24
Czytanie z ciepła

Poufne dane mogą wydostać się z komputera wraz z ogrzanym powietrzem.

Komputerów zawierających najpilniej strzeżone dane nie da się użyć, aby „wygooglać” jakieś informacje – po prostu nie są one podłączone do Internetu ani jakiejkolwiek innej sieci. Ta prosta metoda ochrony przed atakiem, znana jako „air gapping”, jest wykorzystywana przez armię Stanów Zjednoczonych, National Security Agency, ale także przez magazyn internetowy The Intercept założony m.in. przez Glenna Greenwalda, dziennikarza znanego z ujawnienia procedur inwigilacji stosowanych na dużą skalę wobec obywateli amerykańskich. Jednak, jak wiadomo, gdzie jest potrzeba, znajdzie się i sposób: grupa doktorantów z Uniwersytetu Ben Guriona w Negew w Izraelu oznajmiła, że potrafi wydobyć informacje z odizolowanego od sieci komputera, kodując je za pomocą ilości ciepła wydzielanego przez procesor, co przypomina pradawną metodę sygnałów dymnych.

Wszystkie komputery mają wbudowane czujniki temperatury, które reagują na ilość ciepła wydzielanego przez procesor i dostosowują do niej prędkość wentylatorów, aby zapobiec uszkodzeniu układów elektronicznych. Metodę, którą wymyślili informatycy, można zastosować w przypadku dwóch stojących obok siebie pecetów, z których jeden jest podłączony do sieci a drugi nie. Konieczne jest też zainfekowanie obydwu komputerów za pomocą złośliwego oprogramowania, które odczytuje informacje z systemu czujników. Zadanie jest stosunkowo proste, jeżeli maszyna ma połączenie z siecią, ale w przypadku komputera chronionego wymaga np. użycia napędu USB, co może być bardzo trudne zwłaszcza w pilnie strzeżonym ośrodku.

Podczas testu, który przeprowadzili badacze, udało się przesłać hasło dostępu do chronionego komputera. Złośliwe oprogramowanie instruowało jego procesor, aby przyspieszał lub zwalniał w takt kodu przypisanego wysyłanym znakom. Każde przyspieszenie jego pracy powodowało podmuch ciepłego powietrza wykrywany przez czujniki temperatury sąsiedniego komputera, który zapamiętywał jeden bit. I tak krok po kroku zostało przesłane całe hasło, które komputer podłączony do Internetu przekazał zleceniodawcy. Informatycy nazwali swoją metodę wykradania informacji BitWhisper.

Nie myli się, kto podejrzewa, że procedura jest bardzo wolna. Zaatakowany komputer może transmitować dane z szybkością 8 bitów na godzinę. Odległość między obydwoma maszynami nie może przekraczać 40 cm. Yisroel Mirsky, jeden ze współautorów badań zaprezentowanych w lipcu w Weronie we Włoszech podczas IEEE Computer Security Foundations Symposium, przekonuje, że taka szybkość wystarczy, aby uzyskać niezbędne dane. „Potrzeba około 5 bitów”, aby z komputera podłączonego do Internetu przesłać na komputer chroniony proste polecenie, które na przykład zainicjuje algorytm niszczący dane.

BitWhisper może wydawać się przesadnie skomplikowaną procedurą, bo skoro udało się zainfekować komputer, używając napędu USB, to po co jeszcze bawić się w emisję ciepła? Mirsky podkreśla, że metoda pozwala kontrolować komputer hakerowi, który nie siedzi przy nim osobiście. Zmiany temperatury są niewielkie i trudno je zauważyć, tłumaczy Anil Madhavapeddy z University of Cambridge, który zajmuje się niekonwencjonalnymi metodami przesyłania informacji i nie uczestniczył w opisanych badaniach. „Na ogół wraz ze wzrostem szybkości komputerów, ukryte w nich dane są coraz bardziej cenne – wyjaśnia – i nawet bardzo powolne, ale trudne do wykrycia metody dostępu do nich są wartościowe dla atakujących, którzy mogą przez godziny, a nawet dni wydobywać ważne informacje, nie zwracając niczyjej uwagi.”

Oczywiście, zabezpieczenie się przed atakiem tego typu jest bardzo proste: wystarczy zachować odpowiednią odległość między chronionym komputerem a jakimikolwiek innym podłączonym do sieci albo po prostu umieścić między nimi izolację termiczną. Biorąc pod uwagę warunki, które trzeba spełnić, aby metoda BitWhisper mogła zadziałać, łatwiejszym rozwiązaniem może okazać się znalezienie odpowiedniego informatora.    


Więcej w miesięczniku „Świat Nauki" nr 08/2015 »
Drukuj »
Ten artykuł nie został jeszcze skomentowany.
Aktualne numery
11/2017
10/2017 - specjalny
Kalendarium
Listopad
20
W 1985 r. Microsoft zaprezentował system operacyjny Windows 1.0.
Warto przeczytać
Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyście wiedzieć o obronie przed inwigilacją.

Logowanie

Nazwa użytkownika

Hasło

Autor: Jesse Emspak | dodano: 2015-07-24
Czytanie z ciepła

Poufne dane mogą wydostać się z komputera wraz z ogrzanym powietrzem.

Komputerów zawierających najpilniej strzeżone dane nie da się użyć, aby „wygooglać” jakieś informacje – po prostu nie są one podłączone do Internetu ani jakiejkolwiek innej sieci. Ta prosta metoda ochrony przed atakiem, znana jako „air gapping”, jest wykorzystywana przez armię Stanów Zjednoczonych, National Security Agency, ale także przez magazyn internetowy The Intercept założony m.in. przez Glenna Greenwalda, dziennikarza znanego z ujawnienia procedur inwigilacji stosowanych na dużą skalę wobec obywateli amerykańskich. Jednak, jak wiadomo, gdzie jest potrzeba, znajdzie się i sposób: grupa doktorantów z Uniwersytetu Ben Guriona w Negew w Izraelu oznajmiła, że potrafi wydobyć informacje z odizolowanego od sieci komputera, kodując je za pomocą ilości ciepła wydzielanego przez procesor, co przypomina pradawną metodę sygnałów dymnych.

Wszystkie komputery mają wbudowane czujniki temperatury, które reagują na ilość ciepła wydzielanego przez procesor i dostosowują do niej prędkość wentylatorów, aby zapobiec uszkodzeniu układów elektronicznych. Metodę, którą wymyślili informatycy, można zastosować w przypadku dwóch stojących obok siebie pecetów, z których jeden jest podłączony do sieci a drugi nie. Konieczne jest też zainfekowanie obydwu komputerów za pomocą złośliwego oprogramowania, które odczytuje informacje z systemu czujników. Zadanie jest stosunkowo proste, jeżeli maszyna ma połączenie z siecią, ale w przypadku komputera chronionego wymaga np. użycia napędu USB, co może być bardzo trudne zwłaszcza w pilnie strzeżonym ośrodku.

Podczas testu, który przeprowadzili badacze, udało się przesłać hasło dostępu do chronionego komputera. Złośliwe oprogramowanie instruowało jego procesor, aby przyspieszał lub zwalniał w takt kodu przypisanego wysyłanym znakom. Każde przyspieszenie jego pracy powodowało podmuch ciepłego powietrza wykrywany przez czujniki temperatury sąsiedniego komputera, który zapamiętywał jeden bit. I tak krok po kroku zostało przesłane całe hasło, które komputer podłączony do Internetu przekazał zleceniodawcy. Informatycy nazwali swoją metodę wykradania informacji BitWhisper.

Nie myli się, kto podejrzewa, że procedura jest bardzo wolna. Zaatakowany komputer może transmitować dane z szybkością 8 bitów na godzinę. Odległość między obydwoma maszynami nie może przekraczać 40 cm. Yisroel Mirsky, jeden ze współautorów badań zaprezentowanych w lipcu w Weronie we Włoszech podczas IEEE Computer Security Foundations Symposium, przekonuje, że taka szybkość wystarczy, aby uzyskać niezbędne dane. „Potrzeba około 5 bitów”, aby z komputera podłączonego do Internetu przesłać na komputer chroniony proste polecenie, które na przykład zainicjuje algorytm niszczący dane.

BitWhisper może wydawać się przesadnie skomplikowaną procedurą, bo skoro udało się zainfekować komputer, używając napędu USB, to po co jeszcze bawić się w emisję ciepła? Mirsky podkreśla, że metoda pozwala kontrolować komputer hakerowi, który nie siedzi przy nim osobiście. Zmiany temperatury są niewielkie i trudno je zauważyć, tłumaczy Anil Madhavapeddy z University of Cambridge, który zajmuje się niekonwencjonalnymi metodami przesyłania informacji i nie uczestniczył w opisanych badaniach. „Na ogół wraz ze wzrostem szybkości komputerów, ukryte w nich dane są coraz bardziej cenne – wyjaśnia – i nawet bardzo powolne, ale trudne do wykrycia metody dostępu do nich są wartościowe dla atakujących, którzy mogą przez godziny, a nawet dni wydobywać ważne informacje, nie zwracając niczyjej uwagi.”

Oczywiście, zabezpieczenie się przed atakiem tego typu jest bardzo proste: wystarczy zachować odpowiednią odległość między chronionym komputerem a jakimikolwiek innym podłączonym do sieci albo po prostu umieścić między nimi izolację termiczną. Biorąc pod uwagę warunki, które trzeba spełnić, aby metoda BitWhisper mogła zadziałać, łatwiejszym rozwiązaniem może okazać się znalezienie odpowiedniego informatora.