18:22
3/11/2014

AirHopper to technika, która pozwala wykradać dane z komputerów znajdujących się w izolowanych sieciach (albo w ogóle niepodpiętych do sieci komputerowych). Do jej użycia wystarczy telefon komórkowy…

AirHopper

AirHopper w akcji. Bezpośredni odczyt danych z odizolowanego od sieci komputera

AirHopper

AirHoppera stworzyli studenci z izraelskiego uniwersytetu Ben Gurion. Po zainfekowaniu docelowej maszyny AirHopper wpływa na działanie kart graficznych tak, aby generowały swoją pracą odpowiednio silne fale radiowe, które będą mogły zostać podjęte przez odbiornik (np. wbudowany w telefon komórkowy). Scenariusz Ataku AirHopperem można więc uprościć do:

    0. Infekcji “odizolowanego” komputera AirHopperem
    1. Zebrania i zakodowania danych
    2. Przesyłu danych poprzez modulację fal radiowych generowanych przez wpływanie na pracę karty graficznej
    3. Odbiór fal radiowych np. poprzez wbudowane w telefon komórkowy radio.

Oto pokaz AirHoppera w praktyce:

Technika znana od dawna…

Zjawisko tzw. ulotu elektromagnetycznego z urządzeń elektronicznych nie jest bynajmniej nowym zagadnieniem. “Promieniuje” wszystko od kabli sieciowych przez monitory i wewnętrzne układy (stąd też m.in. konieczność posiadania zabezpieczeń klasy TEMPEST np. w kancelariach tajnych).

Kodowanie wykradzionych danych także nie należy do nowatorskich. Badacze po prostu przypisali odpowiednie częstotliwości każdemu z popularnych znaków (np. klawiszy alfanumerycznych).

Najtrudniejsze w tego typu atakach jest …samo zainfekowanie odciętej od sieci maszyny. Wszak trzeba uzyskać do niej dostęp. Zazwyczaj wektorem ataku jest port USB (dlatego warto na tzw. “bezpiecznych” stacjach roboczych przeprowadzić odpowiednio paranoiczny hardening, z odcięciem kabli do portów USB, mikrofonu i głośnika włącznie).

Jeśli jednak infekcja się powiedzie, korzystający z AirHoppera mają duża przewagę nad innymi “szpiegami” — nie muszą drugi raz uzyskiwać dostępu fizycznego do zainfekowanego, odciętego od świata komputera. Komputer dane zamieni na fale radiowe i prześle je samodzielnie.

To ułatwienie nie jest jednak idealne, fale tak czy inaczej trzeba odebrać, a badacze informują, że granica z której potrafili odczytać informacje to zaledwie 7 metrów. Atakujący musi więc albo znaleźć się dość blisko atakowanego komputera, albo — co podnosi trudność ataku — dodatkowo zainfekować telefon komórkowy któregoś z pracowników (operatorów) atakowanego komputera. Alternatywnym rozwiązaniem odległości ma być ponoć użycie drona z silniejszym niż telefon komórkowy odbiornikiem…

Jest jeszcze jeden mankament. AirHopper potrafi wykradać dane z prędkością jedynie 60 bajtów na sekundę — lepiej więc sprawdza się w roli keyloggera niż wykradacza danych (kradzież 5MB pliku zajęłaby 15 godzin…).

Więcej o AirHopperze można przeczytać w whitepaperze badaczy.

Gdzieś już to widzieliśmy…

W ujawnionym w zeszłym roku katalogu “ANT”, czyli zabawek od NSA można było znaleźć bardzo podobnoe do AirHoppera rozwiązanie o nazwie Cottonmouth.

Strona z katalogu NSA przedstawiająca zabawki ANT.

Strona z katalogu NSA przedstawiająca zabawki ANT (źródło: Reddit/stealin_yo_tits)

Ten hardware’owy implant przypominał wtyczkę USB ale dodatkowo zawierał odpowiedni nadajnik, który mógł komunikować się ze szpiegami na odległość nawet 12 kilometrów. Był jednak odpowiednio droższy — NSA odsprzedawała go za ok. milion dolarów (w paczkach po 50 sztuk).

Jak NSA rozwiązywała problem związany z koniecznością fizycznego dostępu do odseparowanej maszyny w celu instalacji implantu? Nie rozwiązywała — po prostu nie dopuszczała do jego stworzenia. Zamawiany przez dany ośrodek sprzęt był przechwytywany na trasie od producenta do ośrodka, rozpakowywany, a implanty wlutowywano bezpośrednio np. w płytę główną. Potem wszystko ładnie pakowano i wysyłano do miejsca docelowego.

To teraz zastanówcie się, jaką ostatnio elektronikę zamawialiście — i skąd…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

31 komentarzy

Dodaj komentarz
  1. Ciekawe czy bankomaty mają zabezpieczenia klasy TEMPEST ;)

    • Z pewnością NIE, większość nie ma nawet zasilania awaryjnego UPS i chodzi pod Windowsem. Rzadko ale zdarza się spotkać leżący przy bankomacie jakiś kabelek lub modem.

    • W pobliskiej biedronce jak postawili bankomat to przez 95% czasu na ekranie widniał napis “brak połączenia”. Teraz elegancko wychodzi z niego kabelek do zewnętrznej anteny która wisi pól metra wyżej i skierowana jest do wyjścia ze sklepu :)

  2. Z Uniwersytetu Ben-Guriona. https://pl.wikipedia.org/wiki/Uniwersytet_Ben-Guriona

  3. Kradzież 60 znaków/s to mało ;-p ? Rekord świata w pisaniu na klawie to chyba coś koło 1100 znaków/min = 18,3 /s hmm

  4. 1. Kolejnym mankamentem metody jest chyba jej jednokierunkowość?

    2. Czy metody nie powinna kasować uziemiona metalowa obudowa?

    • Ad. 1.
      Tak. Chyba, że zamontujesz i podłączysz odbiornik. Lub masz do czynienia z sensorami, które potrafią reagować na zmienne pole elektromagentyczne dowolnej postaci pod warunkiem mozliwosci wygenerowania odpowiedniej fali. No i oczywiscie soft. Nawet odbiornik GPS sie nadaje. W zasadzie dowolnosc jest dosc duza, wystarczy jakis sygnal modulowac odpowiednio. Sygnal, ktory wyglada na zaklocenie tez moze byc metoda komunikacji. Poniesie mnie wyobraznia nieco, ale co tam:
      UPS podlaczony do komputera z funkcja monitoringu ciaglosci zasilania sieciowego. Soft, ktory pobiera ta informacje, kompletuje i wykonuje polecenia. Zmieniasz stan sieci zasilajacej i masz komunikacje w druga strone z komputerem izolowanym :) Tylko transfer moze byc troche maly… no ale na tym mozliwosci sie nie koncza oczywiscie. Jak masz do czynienia z jakims wypasionym UPSem z mega fajnymi bajerami monitorowania stanu zasilania sieciowego jak: napiecie, zaklocenia itd… jestes w stanie wyciagnac jeszcze wiecej.

      Ad. 2.
      Nie. Trzeba przede wszystkich zlikwidowac wycieki elektromagentyczne :)

  5. Śródtytuł ma literówkę ;)

  6. Wiem czepiam sie ale nie ma czegos takiego jak “silniejszy odbiornik” moze byc co najwyzej bardziej czuly.

    • Miałem o tym pisać ;)
      Zapewne miałeś na myśli “bardziej selektywny” ;)

  7. Jak w takim razie odczytywane są dane na telefonie? Czego do tego celu używają? Wystarczy samo oprogramowanie? i jeśli tak to jak sczytywane są fale radiowe?

    • Odbiornikiem radiowym… tym samym co sluchasz na nim RMF FM :)

    • Na smartfonie musi być zainstalowane oprogramowanie, które odczytuje dane (kody wciskanych na klawiaturze PC klawiszy) z sygnału audio odebranego przez chip odbiornika FM. Dane były kodowane w tym sygnale albo w AFSK (kluczowanie częstotliwości z pasma audio), albo DTMF.

    • Dzięki za odpowiedź. To nie jest to jakoś specjalnie niebezpieczne, bo jeżeli udało by się mi już zainfekować telefon ofiary i jej komputer, to ofiara musi mieć telefon z odbiornikiem radiowym. Ten z kolei, jeżeli już jest, to jest aktywny w większości telefonów tylko jak wpięte są słuchawki, które robią za antenę. Raczej ciekawostka.

  8. Z 15 lat temu widziałem coś podobnego na filmie szpiegowskim, tylko bardziej finezyjne to było, i bez potrzeby infekowania czegokolwiek… Szkoda, że nie pamiętam, co to był za film, ale widac, że i w Izraelu w końcu go wyświetlili…

  9. folia aluminiowa załatwia sprawę

  10. Ciekawe w jaki sposób tak sterują obciążeniem GPU, by każdy znak był odzwierciedlony :)

    • Nie trzeba kazdego znaku odzwierciedlic. Wystarcza dwie czestotliwosci.

    • Użyte metody modulacji sygnału zostały dość przejrzyście opisane w samym whitepaper’ze, do którego link znajduje się w artykule.

  11. Ale przecież te komputery są w sieci… zasilającej ;)

  12. A ja się zastanawiam czy to będzie działać gdy w tle ktoś odpali grę, albo czy będzie działać tak samo gdy jako kartę graficzna użyjemy procesora GPU zintegrowanego z CPU (Haswell). Czy Hasswell nie będzie zbyt trudno generowal fale radiowe i czy gra nie spowoduje trudnych do przewidzenia szumów?

    • ha – bardzo dobra myśl. Podpowiem swojemu pracodawcy, aby oddelegował mnie do serwerowni w celu grania na znajdujących się tam serwerach ;)
      A tak serio – myślę, że przełączanie się pomiędzy układami graficznymi oraz intensywne używanie tychże może wprowadzić zbyt duże zakłócenia. Ale w większości sytuacji, w których taki atak miałby sens, chyba zadziała.

  13. To jest Uniwersytet Ben Guriona, nazwiska obce w języku polskim odmieniają się :P

  14. Przez czytanie waszego portalu zaczynam popadać w paranoję :P

    • Nie Ty jeden… :/

  15. Dobra wszystko pięknie tylko jak “realnie” zainfekują taką odizolowaną maszynę??
    Tak wiem przechwycenie jednostek i wlutowanie układów… Tylko jak już taka partia maszyn trafi w ręce złoczyńców, to są lepsze sposoby na dzielenie się przyszłą zawartością. Lenovo swego czasu napsuło krwi NSA…

    • Kwestia infekcji to jedno. Ja zachodze w głowe po cholere robic air-gap, separacje sieci, fancy-szmancy zabezpieczenia a potem wpuszczać ludzi do takiej strefy z telefonami komórkowymi…

  16. Wszelki sprzęt komputerowy, telefony kupować w realu a sygnały radiowe można zagłuszać.

  17. ..ciekawe jaki musze miec karte graficzna zeby emitowala fale radiowe aby koles odebral je z odleglosci 100m i przez x scian o y grubosci..gdzie dodatkowo jak to w kazdym otoczeniu pelno urzadzen ktore emituja sygnal radiowy i elektromagnetyczny..to tyle w temacie :-p

    • Zdziwisz się, ale odbierano już sygnał bt z kilkuset metrów anteną kierunkową i to baaardzo selektywnie… ;]

  18. where to download airhopper apk?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: