Δορυφορικα Δημοσίευσε 6, Φεβρουαρίου 2020 Αναφορά Δημοσίευσε 6, Φεβρουαρίου 2020 Κάποιοι ακαδημαϊκοί από το Ισραήλ ανέλυσαν και παρουσίασαν μια νέα μέθοδο κλοπής δεδομένων από air-gapped υπολογιστές.Η μέθοδος αυτή βασίζεται στην πραγματοποίηση μικρών τροποποιήσεων στις ρυθμίσεις φωτεινότητας μιας οθόνης LCD. Οι τροποποιήσεις δεν είναι ορατές με γυμνό μάτι, αλλά μπορούν να ανιχνευθούν από video feeds με τη χρήση αλγοριθμικών μεθόδων. Οι ακαδημαϊκοί περιέγραψαν αυτή την πρωτότυπη μέθοδο κλοπής δεδομένων αλλά τόνισαν ότι δεν υπάρχει σοβαρός λόγος ανησυχίας, καθώς δεν είναι μια επίθεση που μπορεί εύκολα να πραγματοποιηθεί από τον οποιονδήποτε. Οι ερευνητές ονόμασαν την επίθεση BRIGHTNESS. Έχει σχεδιαστεί για air-gapped ρυθμίσεις, όπου οι υπολογιστές φυλάσσονται σε ξεχωριστό δίκτυο χωρίς πρόσβαση στο διαδίκτυο. Οι air-gapped υπολογιστές χρησιμοποιούνται συνήθως σε κυβερνητικά συστήματα ή δίκτυα επιχειρήσεων, που αποθηκεύουν άκρως απόρρητα έγγραφα και προσωπικά δεδομένα πελατών. Οι έμπειροι και δημιουργικοί hackers μπορούν να βρουν τρόπους να μολύνουν αυτά τα συστήματα. Μπορούν, για παράδειγμα, να χρησιμοποιήσουν ένα μολυσμένο USB που είναι συνδεδεμένο σε αυτά. Ωστόσο, η κλοπή δεδομένων από air-gapped υπολογιστές είναι δύσκολη υπόθεση. Αυτό προσπάθησαν να κάνουν οι ακαδημαϊκοί από το Πανεπιστήμιο Ben-Gurion of the Negev του Ισραήλ. Τα τελευταία χρόνια, μελετούν τρόπους εξαγωγής δεδομένων από ήδη μολυσμένους air-gapped υπολογιστές. Προηγούμενες έρευνες είχαν δείξει διάφορες τεχνικές κλοπής δεδομένων. Πώς λειτουργεί, όμως, η νέα BRIGHTNESS επίθεση; Τα βήματα της επίθεσης περιγράφονται παρακάτω: Μόλυνση του air-gapped συστήματος Το κακόβουλο λογισμικό που εκτελείται στον μολυσμένο υπολογιστή συλλέγει τα δεδομένα/αρχεία που θέλει να κλέψει. Το κακόβουλο λογισμικό αλλάζει τις ρυθμίσεις χρώματος μιας οθόνης, για να τροποποιήσει τελικά το επίπεδο φωτεινότητας. Το επίπεδο φωτεινότητας ρυθμίζεται με έναν συγκεκριμένο τρόπο, ώστε να εξάγεται ένα αρχείο, ένα bit τη φορά. Η οθόνη του μολυσμένου υπολογιστή καταγράφεται. Το βίντεο αναλύεται και το αρχείο ανακατασκευάζεται αναλύοντας τις παραλλαγές της φωτεινότητας της οθόνης. Αυτή η μικρή αλλαγή στη φωτεινότητα είναι αόρατη για το ανθρώπινο μάτι αλλά όχι και για τις σύγχρονες βιντεοκάμερες υψηλής ανάλυσης, με τις οποίες είναι εξοπλισμένα τα smartphones, οι κάμερες ασφαλείας κλπ. Η BRIGHTNESS επίθεση είναι εξαιρετικά αργή Ωστόσο, η εξαγωγή δεδομένων με αυτόν τον τρόπο είναι εξαιρετικά αργή. Στην πραγματικότητα είναι η πιο αργή τεχνική κλοπής δεδομένων από air-gapped υπολογιστές, που έχει παρουσιαστεί ποτέ. Ωστόσο, μπορεί να είναι αποτελεσματική σε περίπτωση που ο επιτιθέμενος θέλει να κλέψει μια πολύ μικρή ποσότητα δεδομένων, π.χ. ένα κλειδί κρυπτογράφησης. Σίγουρα δεν είναι κατάλληλη μέθοδος για την κλοπή πολλών δεδομένων. Περισσότερες πληροφορίες σχετικά με τη συγκεκριμένη επίθεση μπορείτε να βρείτε στο ερευνητικό έγγραφο με τίτλο “BRIGHTNESS: Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness“. How useful was this post? Submit Rating Average rating / 5. Vote count: No votes so far! Be the first to rate this post. Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα