Social media

Kable Ethernet mogą być wykorzystane do wykradania danych z zabezpieczonych sieci

Fot. Thomas Jensen/Unsplash
Fot. Thomas Jensen/Unsplash

Fale radiowe emitowane przez przewody Ethernet mogą zostać wykorzystane do wykradania poufnych danych – wynika z badań ekspertów z Izraela. „LANtenna Attack" pozwala na przejęcie informacji z zamkniętych sieci komputerowych.

Jak wynika z najnowszych badań, nowo odkryty mechanizm kradzieży danych wykorzystuje kable Ethernet jako „antenę nadawczą" do ukradkowego przejmowania wysoce wrażliwych danych z zamkniętych systemów zabezpieczonych metodą „air-gapping".

„LANtenna Attack" w rękach hakerów

„Interesujące jest to, że przewody, które miały chronić zamknięte systemy, stały się w tym scenariuszu podatne na ataki" – wyjaśnił w rozmowie z The Hacker News dr Mordechai Guri, szef działu badań i rozwoju w Centrum Badań nad Bezpieczeństwem Cybernetycznym na Uniwersytecie Ben Guriona w Izraelu.

Nazwana „LANtenna Attack", nowatorska technika umożliwia złośliwemu kodowi w zamkniętych środowiskach „air-gapping" gromadzić poufne dane, a następnie kodować je za pomocą fal radiowych emitowanych z kabli Ethernet, tak jakby były one antenami.

Przesyłane sygnały mogą być następnie bezprzewodowo przechwycone przez pobliski odbiornik radiowy i wysłane do napastnika, który znajduje się niedaleko.

„Co ciekawe, złośliwy kod może być uruchomiony w zwykłym procesie w trybie użytkownika i z powodzeniem działać z poziomu maszyny wirtualnej" - zauważają badacze w dokumencie zatytułowanym „LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables".

Anatomia ataku

Izraelscy eksperci podkreślają, że sieci zamknięte są zaprojektowane jako środek bezpieczeństwa w celu zminimalizowania ryzyka wycieku informacji i innych zagrożeń cybernetycznych poprzez zapewnienie, że jeden lub więcej komputerów jest fizycznie odizolowanych od innych sieci, takich jak internet lub sieć lokalna.

Zazwyczaj wykorzystywane są połączenia przewodowe, ponieważ maszyny będące częścią takich sieci mają na stałe wyłączone lub fizycznie usunięte bezprzewodowe interfejsy sieciowe.

To nie pierwszy raz, kiedy dr Guri zademonstrował niekonwencjonalne sposoby wycieku poufnych danych z sieci „air-gapping". W lutym 2020 roku badacz bezpieczeństwa opracował metodę, która wykorzystuje niewielkie zmiany jasności ekranu LCD, niewidoczne gołym okiem, do potajemnego modulowania informacji binarnych we wzorach przypominających alfabet Morse'a.

Atak LANtenna działa poprzez wykorzystanie złośliwego oprogramowania w zabezpieczonej stacji roboczej, aby skłonić kabel Ethernet do generowania emisji elektromagnetycznych w paśmie częstotliwości 125 MHz, które są następnie modulowane i przechwytywane przez pobliski odbiornik radiowy. W demonstracji proof-of-concept dane przesyłane z zabezpieczonego komputera przez jego kabel Ethernet były odbierane w odległości 200 cm.

Podobnie jak w przypadku innych ataków tego typu, wywołanie infekcji wymaga umieszczenia złośliwego oprogramowania w sieci docelowej za pośrednictwem jednego z różnych wektorów infekcji, począwszy od ataków na łańcuch dostaw lub zarażone dyski USB, po techniki inżynierii społecznej, skradzione dane uwierzytelniające lub wykorzystanie złośliwych osób wewnątrz firmy.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

image
Fot. Reklama

 

Komentarze

    Czytaj także