Informatyka

Funtenna — wykradania danych ukrytym kanałem radiowym

Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.

Projekt Funtenna stanowi ciekawą implementację oprogramowania klasy air gap malware. Zaprezentowany dziś w trakcie konferencji Black Hat exploit jest w stanie bez jakiejkolwiek modyfikacji sprzętowej doposażyć docelowe urządzenie w źródło sygnału radiowego, który następnie może być odbierany przez intruza.

https://vimeo.com/135270882

W taki sposób możliwe jest wyciąganie danych nawet z systemów zupełnie izolowanych sieciowo. Metoda ta nie korzysta oczywiście z żadnego komputerowego interfejsu komunikacyjnego, takiego jak Bluetooth, czy WiFi, który potencjalnie mógłby być monitorowany i przez to spowodować wykrycie całej operacji.

Powyższa metoda została zaprezentowana przez zespół pod kierownictwem Anga Cui na przykładzie drukarki laserowej Pantum P2502W. Zaledwie siedmioliniowy exploit wstrzyknięty do oprogramowania sterującego urządzeniem zamienia jego interfejsy w nadajnik radiowy poprzez odpowiednie sterowanie sygnałem prądowym na poszczególnych pinach.

Najlepsze rezultaty uzyskano dla złącza UART z podłączonym trzymetrowym przewodem. W trakcie badań udało się wygenerować sygnał radiowy na tyle silny, że z powodzeniem mógł być odbierany na zewnątrz żelbetonowego budynku, w którym znajdowało się atakowane urządzenie.

You have network detection, firewalls… but this transmits data in a way that none of those things are monitoring, this fundamentally challenges how certain we can be of our network security.

Oczywiście przed tego typu atakiem nie uchroni nas żaden firewall, czy system klasy IDS/IPS, a podobny scenariusz jest możliwy w przypadku całej gamy rozmaitych urządzeń komputerowych.

Polecane wpisy
Czy warto kupić komputer?

W ostatnich latach laptopy w dużej mierze wyparły z rynku komputery stacjonarne. Nie oznacza to jednak wcale, że te ostatnie Czytaj dalej

Typy klientów w call center

Konsultant telefoniczny to zawód wymagający niezwykłych cech charakteru. Nie każdy sprawdzi się na tym stanowisku. Osoba zatrudniona na przysłowiowej słuchawce Czytaj dalej

Niemiecki kontrwywiad sprzedał NSA metadane swoich obywateli za dostęp do XKEYSCORE

Bundesamt für Verfassungsschutz (BfV), czyli Federalny Urząd Ochrony Konstytucji to instytucja utworzona i działająca od 1950 roku jeszcze w Republice Czytaj dalej

Czym jest pozycjonowanie stron internetowych?

Odpowiednie pozycjonowanie strony internetowej pozwoli nam dotrzeć do szerokiego grona klientów. Ważna jest nie tylko liczba odwiedzających, ale również ich Czytaj dalej

Sieci komputerowe – topologia sieci, urządzenia, polecenia

Sieć komputerowa - co to jest? Podstawowe pojęcia i nazwy. Sieć komputerowa jest zbiorem komputerów i urządzeń, które połączone są Czytaj dalej

Udostępnij wpis: