23.04.2021

Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi


Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи — AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить любым устройством с поддержкой Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.

Исследователям удалось добиться скорости передачи информации в 100 бит в секунду при размещении Wi-Fi приёмников, таких как смартфон или ноутбук, на расстоянии 180 см. Уровень ошибок при передаче составил 8.75%, но для выявления и исправления сбоев при передаче использовались коды коррекции ошибок. Для организации канала передачи данных достаточно запуска обычного пользовательского процесса, который может выполняться в том числе в виртуальной машине.

При генерации сигнала использована способность памяти DDR4-2400, работающей на частоте 2400 MHz, генерировать электромагнитные помехи при обращении контроллера к модулю памяти по разным шинам данных. Диапазон Wi-Fi приходится на частоты 2.400-2.490 GHz, т.е. пересекается с частотой, на которой работает память. Исследователи выявили, что при одновременном интенсивном обращении по разным шинам данных возникает эмиссия электромагнитных колебаний на частоте 2.44 Ghz, улавливаемых беспроводным стеком 802.11. С модулями памяти, отличными от DDR4-2400, метод применим при программном изменении частоты памяти, которое допускается в спецификации XMP (Extreme Memory Profile).

Для генерации сигнала использовалось одновременное обращение к шине из параллельно выполняемых потоков, привязанных к разным ядрам CPU. Кодирование в сигнале полезной информации осуществляется с использованием простейшей OOK-модуляции (on-off keying) с манипуляцией амплитудой (ASK, amplitude shift keying), при которой «0» и «1» кодируются выставлением разной амплитуды сигнала, а информация передаётся с фиксированной скоростью — один бит в миллисекунду. При передаче «1» выполняется серия операций записи в память, вызываемых последовательным копированием 1 МБ данных между двумя массивами. При передаче «0» алгоритм не выполняет никаких действий на время, отведённое для передачи бита. Таким образом, при передаче «1» генерируется эмиссия сигнала, а при передаче «0» сигнал исчезает.

Из мер для противодействия применению метода AIR-FI упоминается зонирование территории с созданием в организации периметра, в который запрещено проносить оборудование с беспроводными чипами, а также помещение корпуса компьютера в клетку Фарадея, генерация шума на частотах Wi-Fi, запуск фоновых процессов, выполняющих случайные операции с памятью, и мониторинг появления в системе подозрительных процессов, выполняющих аномальные операции с памятью.

На странице исследователей сформирована подборка выявленных ими методов скрытой передачи данных, использующих электромагнитные, акустические, тепловые и световые формы утечек:

  • PowerHammerорганизация отправки данных через линию электропередач, манипулируя нагрузкой на CPU для изменения энергопотребления;
  • MOSQUITO (видео) — передача данных вне слышимого диапазона через пассивные колонки или наушники без использования микрофона;
  • ODINI (видео) — демонстрации извлечения данных из устройства, находящегося в экранированном помещении (клетке Фарадея) через анализ низкочастотных магнитных колебаний, возникающих при работе CPU;
  • MAGNETO (видео) — извлечение данных на основе измерения флуктуаций магнитного поля, возникающих при работе CPU;
  • AirHopper (видео) — передача данных со скоростью до 60 байт в секунду с ПК на смартфон через анализ на смартфоне с FM-тюнером радиопомех, возникающий при выводе информации на дисплей;
  • BitWhisper (видео) — передача данных на расстоянии до 40 см со скоростью 1-8 бит в час через измерение колебаний температуры корпуса ПК;
  • GSMem (видео) — извлечение данных на расстояние до 30 метров через создание электромагнитных помех на частоте GSM-сетей, улавливаемых смартфоном;
  • DiskFiltration (видео) — передача данных со скоростью до 180 бит в минуту через анализ звуков, издаваемых при манипуляциях с жестким диском;
  • USBee (видео) — передача данных со скоростью до 80 байт в секунду через анализ электромагнитных помех, создаваемых в процессе обращения к устройствам через порт USB;
  • LED-it-GO (видео) — использование светодиода с индикацией активности жёсткого диска в качестве источника передачи данных со скоростью до 120 бит в секунду при использовании обычной видеокамеры в качестве приёмника и до 4000 бит в секунду при использовании специального датчика;
  • Fansmitter (видео) — передача данных со скоростью до 900 бит в час через модуляцию изменения звука кулера, используемого для охлаждения CPU;
  • aIR-Jumper (видео) — передача данных через инфракрасный светодиод камер наблюдения со скоростью 100 бит в секунду и на расстоянии до километра;
  • xLED (видео) — передача данных на скорости до 10 тысяч бит в секунду через мигание светодиодов на взломанных маршрутизаторах и коммутаторах;
  • AiR ViBeR (видео) — передача данных через вибрацию корпуса ПК при изменении частоты вращения кулера, улавливаемую смартфоном, лежащим на том же столе.
  • BRIGHTNESS (видео) — скрытая передача данных через изменение яркости LCD-экрана.
  • VisiSploit — передача данных через незаметные глазу мерцания или изменения контраста изображения на экране.

Источник: https://www.opennet.ru/opennews/art.shtml?num=54262

Добавить комментарий