Faraday Cage Protected Equipment Hacked

Faraday Cage Protected Equipment Hacked



En gruppe forskere med base i Cyber ​​Security Research Center på Ben-Gurion University of the Negev i Israel har netop frigivet papirer, der beskriver, hvordan det lykkedes dem at hacke enheder beskyttet af en Faraday Cage . Holdet har udviklet et ry for nogle ekstraordinære og generelt spektakulære hacks, der synes umulige på det tidspunkt.

Et Faraday-bur, eller undertiden benævnt et Faraday-skjold, er et metalhus, der er beregnet til at blokere elektromagnetiske felter, der kommer ind eller ud. Opkaldt efter Michael Faraday der opfandt dem, sådanne enheder bruger fænomenet, at når et eksternt elektrisk felt får de elektriske ladninger i burets ledende materiale til at blive distribueret således, at de annullerer feltets virkning i burets indre. Fænomenet bruges til at beskytte følsomt elektronisk udstyr mod ekstern radiofrekvensinterferens (RFI). Faraday-bure bruges også til at omslutte enheder, der producerer RFI, såsom radiosendere, for at forhindre, at deres radiobølger forstyrrer andet udstyr i nærheden. Disse beskyttelsesanordninger har fundet en masse kommerciel brug hos virksomheder, der placerer følsomt netværksudstyr, servere eller arbejdsstationer inde i datacentre eller rum, der er beskyttet af et Faraday-bur. Banker bruger regelmæssigt Faraday-afskærmede rum til at beskytte servere.





MAGNETO og ODINI

Gruppen af ​​forskere med base i Israel har bevist, at en sådan beskyttelse kan gøres utilstrækkelig. Holdets fund er blevet offentliggjort i to separate papirer, der hver beskriver en anden metode til at stjæle information fra enheder i sådanne beskyttende bure. De to teknikker er blevet kaldt MAGNET og ODINI . Mens de er forskellige, opererer de begge på samme forudsætning. Det vil sige at bruge malware installeret på enheder med luftspalte inde i Faraday-buret til at regulere arbejdsbelastningen på CPU-kerner for at kontrollere de magnetiske felter, der stammer fra computeren.

linux mint vs zorin

faradays burbeskyttede udstyr hacket



Binære data fra computeren kodes derefter i magnetfeltfrekvenserne, disse er stærke nok til at trænge igennem de pågældende Faraday-bure. Holdet beskriver processen således:

”Flytning af ladninger i en ledning genererer et magnetfelt. Magnetfeltet ændres i henhold til accelerationen af ​​ladningerne i ledningen. I en standardcomputer er ledningerne, der leverer elektricitet fra hovedstrømforsyningen til bundkortet, den primære kilde til den magnetiske udstråling. CPU'en er en af ​​de største forbrugere af strøm på bundkortet. Da moderne CPU'er er energieffektive, påvirker CPU's øjeblikkelige arbejdsbelastning direkte de dynamiske ændringer i dets strømforbrug. Ved at regulere CPU'ens arbejdsbyrde er det muligt at styre dets strømforbrug og dermed kontrollere det genererede magnetfelt. I det mest basale tilfælde vil overbelastning af CPU'en med beregninger forbruge mere strøm og generere et stærkere magnetfelt. Ved forsætligt at starte og stoppe CPU-arbejdsbelastningen kan vi generere et magnetfelt med den krævede frekvens og modulere binære data over det. ”

kan ikke starte spillet, medmindre der kører damp

For at angrebet skal lykkes, skal angriberen plante en 'modtager' uden for Faraday-buret for at registrere det indgående magnetfelt og afkode dataene. Da angrebet kræver installation af malware på målenheden og placering af en “modtager” i nærheden af ​​Faraday Cage, er et sådant hack utrolig usandsynligt, at det bliver brugt på massen af ​​cyberkriminelle. Som et proof-of-concept er hacket utrolig interessant og forhåbentlig hjælper med at udvikle mere sikre midler til at beskytte følsomme data.

Forskellen mellem MAGNETO og ODINI

Både MAGNETO og ODINI opnår det samme resultat baseret på den samme forudsætning, at der er dataeksfiltrering, at der er forskelle mellem de to. Ifølge de offentliggjorte fund kan ODINI transmittere data i mere betydelige afstande og ved højere hastigheder, men har brug for en dedikeret magnetisk sensor for at modtage dataene. Dette kan potentielt sprænge operationen, da en sådan sensor kan være detekterbar. MAGNETO fungerer dog ved hjælp af en Android-app installeret på en almindelig smartphone. Smartphones er nu almindelige, og de har tendens til at have billige magnetometre indlejret indeni. Disse ville gøre detektering af operationen langt sværere, da de fleste brugere bærer en smartphone på deres person næsten kontinuerligt.

min dns server reagerer ikke

Disse angreb betragtes som nye, da de kan bryde ud af afskærmede enheder, noget som tidligere angreb ikke kunne. Tidligere angreb, der forsøgte at gøre det samme, ville uundgåeligt mislykkes, da de ikke var rene magnetiske angreb, men elektromagnetiske angreb. Afhængigheden af ​​elektromagnetiske angreb ville betyde, at de ikke kunne passere gennem Faraday-buret. MAGNETO- og ODINI-transmissionskanalen er et rent magnetfelt, der indebærer, at det vil passere gennem vægge, mennesker, andre objekter og vigtigere Faraday-bure.

En af de største ulemper ved begge disse angreb er, at de oprindeligt er afhængige af at kunne inficere målenheden i buret med malware. Dette ville gøre det let at modarbejde et angreb i denne fase. Ved at have ordentlig netværkshygiejne og god sikkerhedspraksis ville det være en kamp for at få angreb på jorden ved at installere den nødvendige malware med succes.

Listen over imponerende hack vokser

Forskerne baserede på ovennævnte cybersikkerhedsforskningsfacilitet en lang historie med underlige hacks og geniale angreb. Disse inkluderer:

  • LED-it-Go - exfiltrerer data fra luftgapede systemer via en harddisks aktivitets-LED
  • SPEAKE (a) R - brug hovedtelefoner til at optage lyd og spionere på nærliggende brugere
  • 9-1-1 DDoS - iværksæt DDoS-angreb, der kan lamme en amerikansk stats 911 nødsystemer
  • USBee - lav et USB-stiks databus, der giver elektromagnetiske emissioner, der kan bruges til at exfiltrere data
  • AirHopper - brug det lokale GPU-kort til at udsende elektromagnetiske signaler til en nærliggende mobiltelefon, der også bruges til at stjæle data
  • Fansmitter - stjæle data fra luft-gapped pc'er ved hjælp af lyde fra en computers GPU-blæser
  • DiskFiltration - brug kontrollerede læse / skrive HDD-operationer til at stjæle data via lydbølger
  • BitWhisper - exfiltrere data fra computere, der ikke er netværk, ved hjælp af varmeudstråling
  • Unavngivet angreb - bruger flatbed-scannere til at videresende kommandoer til malware-inficerede pc'er eller til at exfiltrere data fra kompromitterede systemer
  • xLED - brug router eller skift lysdioder til at exfiltrere data
  • Shattered Trust - brug af bagdørede reservedele til at overtage smartphones
  • aIR-Jumper - brug infrarøde kapaciteter til sikkerhedskameraer til at stjæle data fra luftgapede netværk
  • HVACKer - brug HVAC-systemer til at kontrollere malware på luftgapede systemer