Τα τελευταία δύο χρόνια, μια ομάδα ερευνητών στο Ισραήλ έχει αποκτήσει μεγάλη ικανότητα να κλέβει δεδομένα από υπολογιστές που έχουν διάκενο αέρος – εκείνα τα μηχανήματα που για λόγους ασφαλείας, δεν συνδέονται ποτέ στο Διαδίκτυο ή συνδέονται με άλλα μηχανήματα που είναι συνδεδεμένα στο Διαδίκτυο, καθιστώντας δύσκολη την εξαγωγή δεδομένων από αυτά.
Ο Mordechai Guri, διευθυντής έρευνας και ανάπτυξης στο Cyber Security Research Center του Ben-Gurion University, και οι συνάδελφοί του στο εργαστήριο, έχουν σχεδιάσει στο παρελθόν τρεις επιθέσεις που χρησιμοποιούν διάφορες μεθόδους για την εξαγωγή δεδομένων από μηχανήματα που έχουν κενωθεί στον αέρα, με μεθόδους που περιλαμβάνουν ραδιοκύματα, ηλεκτρομαγνητικά κύματα και δίκτυο GSM, ακόμη και τη θερμότητα που εκπέμπεται από υπολογιστές.
Τώρα η ομάδα του εργαστηρίου έχει βρει έναν ακόμη τρόπο για να υπονομεύσει τα συστήματα με κενό αέρα χρησιμοποιώντας λίγο περισσότερο από τον ήχο που εκπέμπουν οι ανεμιστήρες από το σύστημα ψύξης στους υπολογιστές. Παρόλο που η τεχνική μπορεί να χρησιμοποιηθεί μόνο για κλοπή περιορισμένου όγκου δεδομένων, αρκεί να εισάγετε κλειδιά κρυπτογράφησης και λίστες ονομάτων χρήστη και κωδικών πρόσβασης, καθώς και μικρές ποσότητες ιστοριών και εγγράφων πληκτρολόγησης, από περισσότερα από δύο δωδεκάδες μέτρα μακριά. Οι ερευνητές, οι οποίοι έχουν περιγράψει τις τεχνικές λεπτομέρειες της επίθεσης σε μια μελέτη, μέχρι στιγμής κατάφεραν να εισπράξουν κλειδιά κρυπτογράφησης και κωδικούς πρόσβασης με ρυθμό 15 έως 20 bit ανά λεπτό – περισσότερα από 1.200 bit ανά ώρα – αλλά εργάζονται σε μεθόδους για την επιτάχυνση της εξαγωγής δεδομένων.
«Βρήκαμε ότι εάν χρησιμοποιούμε δύο ανεμιστήρες ταυτόχρονα [στο ίδιο μηχάνημα], τους ανεμιστήρες CPU και πλαισίου, μπορούμε να διπλασιάσουμε τους ρυθμούς μετάδοσης», λέει ο Guri, ο οποίος διεξήγαγε την έρευνα με τους συναδέλφους Yosef Solewicz, Andrey Daidakulov και Yuval Elovici που είναι διευθυντής των Telekom Innovation Laboratories στο Πανεπιστήμιο Ben-Gurion. «Και εργαζόμαστε σε περισσότερες τεχνικές για να το επιταχύνουμε και να το κάνουμε πολύ πιο γρήγορο».
Τα συστήματα αεραγωγών χρησιμοποιούνται σε διαβαθμισμένα στρατιωτικά δίκτυα, χρηματοπιστωτικά ιδρύματα και περιβάλλοντα βιομηχανικών συστημάτων ελέγχου όπως εργοστάσια και κρίσιμες υποδομές για την προστασία ευαίσθητων δεδομένων και δικτύων. Αλλά τέτοια μηχανήματα δεν είναι αδιαπέραστα. Για να κλέψει δεδομένα από αυτούς, ένας εισβολέας χρειάζεται γενικά φυσική πρόσβαση στο σύστημα – χρησιμοποιώντας είτε αφαιρούμενα μέσα όπως μια μονάδα flash USB ή ένα καλώδιο firewire που συνδέει το σύστημα με κενό αέρα σε έναν άλλο υπολογιστή. Αλλά οι επιτιθέμενοι μπορούν επίσης να χρησιμοποιήσουν σχεδόν φυσική πρόσβαση χρησιμοποιώντας μία από τις κρυφές μεθόδους που έχουν επινοήσει οι ερευνητές του Ben-Gurion University και άλλοι στο παρελθόν.
Μία από αυτές τις μεθόδους περιλαμβάνει τη χρήση ηχητικών κυμάτων για την κλοπή δεδομένων. Για το λόγο αυτό, πολλά περιβάλλοντα υψηλής ασφάλειας όχι μόνο απαιτούν τα κενά των ευαίσθητων συστημάτων, αλλά και τα εξωτερικά και εσωτερικά ηχεία στα συστήματα να αφαιρεθούν ή να απενεργοποιηθούν για να δημιουργήσουν ένα «κενό ήχου». Αλλά χρησιμοποιώντας τους ανεμιστήρες στο σύστημα ψύξης ενός υπολογιστή, οι οποίοι παράγουν επίσης ήχο, οι ερευνητές διαπίστωσαν ότι κατάφεραν να παρακάμψουν αυτήν την προστασία για να κλέψουν δεδομένα.
Οι περισσότεροι υπολογιστές περιέχουν, στο σύστημα ψύξης, δύο ή περισσότερους ανεμιστήρες – συμπεριλαμβανομένου ανεμιστήρα CPU, ανεμιστήρα πλαισίου, ανεμιστήρα τροφοδοσίας και ανεμιστήρα κάρτας γραφικών. Κατά τη λειτουργία, οι ανεμιστήρες δημιουργούν έναν ακουστικό τόνο γνωστό ως συχνότητα διέλευσης λεπίδας που γίνεται πιο δυνατός με την ταχύτητα. Η επίθεση συνεπάγεται αύξηση της ταχύτητας ή της συχνότητας ενός ή περισσότερων από αυτούς τους ανεμιστήρες για τη μετάδοση των ψηφίων ενός κλειδιού κρυπτογράφησης ή κωδικού πρόσβασης σε ένα κοντινό smartphone ή υπολογιστή, με διαφορετικές ταχύτητες να αντιπροσωπεύουν τα δυαδικά και μηδενικά των δεδομένων που θέλουν να εξαγάγουν οι εισβολείς— για τη δοκιμή τους, οι ερευνητές χρησιμοποίησαν 1.000 RPM για να αντιπροσωπεύσουν το 1 και 1.600 RPM για να αντιπροσωπεύσουν το 0.
Την επίθεση, όπως σε όλες τις προηγούμενες, οι ερευνητές έχουν επινοήσει για μηχανήματα που έχουν κενωθεί στον αέρα, απαιτεί από το στοχευμένο μηχάνημα να μολυνθεί πρώτα με κακόβουλο λογισμικό – σε αυτήν την περίπτωση, οι ερευνητές χρησιμοποίησαν κακόβουλο λογισμικό που δημιούργησαν με το όνομα Fansmitter, το οποίο χειρίζεται την ταχύτητα ανεμιστήρων από το σύστημα ψύξης ενός υπολογιστή. Το να εισάγουν τέτοιο κακόβουλο λογισμικό σε μηχανήματα που έχουν κενωθεί στον αέρα δεν είναι ανυπέρβλητο πρόβλημα, πραγματικές επιθέσεις όπως με το Stuxnet και το Agent.btz έχουν δείξει πόσο ευαίσθητα μηχανήματα που έχουν κενωθεί στον αέρα μπορούν να μολυνθούν μέσω μονάδων USB.
Για να λάβει τα ηχητικά σήματα που εκπέμπονται από τη μηχανή προορισμού, ένας εισβολέας θα πρέπει επίσης να μολύνει το smartphone κάποιου που εργάζεται κοντά στο μηχάνημα χρησιμοποιώντας κακόβουλο λογισμικό που έχει σχεδιαστεί για να ανιχνεύει και να αποκωδικοποιεί τα ηχητικά σήματα καθώς μεταδίδονται και στη συνέχεια να τα στέλνει στον εισβολέα μέσω SMS , Wi-Fi ή μεταφορά δεδομένων κινητής τηλεφωνίας. Ο δέκτης πρέπει να βρίσκεται σε απόσταση οκτώ μέτρων από το στοχευμένο μηχάνημα, οπότε σε ασφαλή περιβάλλοντα όπου οι εργαζόμενοι δεν επιτρέπεται να φέρουν τα smartphone τους, ένας εισβολέας θα μπορούσε αντ’ αυτού να μολύνει ένα συνδεδεμένο στο διαδίκτυο μηχάνημα που βρίσκεται κοντά στην στοχευμένη μηχανή.
Κανονικά, οι ανεμιστήρες στο σύστημα ψύξης λειτουργούν μεταξύ μερικών εκατοντάδων RPM και μερικών χιλιάδων RPM. Για να εμποδίσει τους εργαζόμενους σε ένα δωμάτιο να παρατηρήσουν διακυμάνσεις στον θόρυβο του ανεμιστήρα, ένας εισβολέας θα μπορούσε να χρησιμοποιήσει χαμηλότερες συχνότητες για να μεταδώσει τα δεδομένα ή να χρησιμοποιήσει αυτό που είναι γνωστό ως στενές συχνότητες, συχνότητες που διαφέρουν μόνο κατά 100 Hz ή έτσι για να δηλώσουν δυαδικές τιμές 1 και 0. Και στις δύο περιπτώσεις, η κυμαινόμενη ταχύτητα θα συνδυαζόταν απλώς με τον φυσικό θόρυβο ενός δωματίου. «Το ανθρώπινο αυτί δεν μπορεί να το αντιληφθεί αυτό», λέει ο Guri.
Επιστημονικό Άρθρο:
Yisroel Mirsky, Mordechai Guri, and Yuval Elovici, HVACKer: Bridging the Air-Gap by Attacking the Air Conditioning System, Ben-Gurion University of the Negev, Beersheba, Israel