Das Stehlen von Daten von Computern mit Hilfe der Hitze ( Wärmestrahlung )
Klicken Sie zu offener Überzugsgalerie Cultura
Wissenschafts-/Getty Abbildungen Cultura Science/Getty Images
Luftgespaltene Systeme, die vom Internet isoliert sind
und nicht mit anderen Systemen verbunden werden, die mit dem Internet verbunden
sind, wird bei Situationen verwendet, die hohe Sicherheit fordern, weil sie
laufende Daten von ihnen machen, schwierig.
Luftgespaltene Systeme werden in klassifizierten
Militärnetzen, den Zahlungsnetzen, die Kredit verarbeiten, und
Geldkartengeschäften für Einzelhändler und in Gewerbeaufsichtssystemen
verwendet, die kritische Infrastruktur bedienen. Sogar Journalisten verwenden
sie, um Eindringlinge daran zu hindern, entfernt auf empfindliche Daten
zuzugreifen. Daten von einem luftgespaltenen System laufen zu lassen, erfordert
im Allgemeinen physischen Zugang zur Maschine, entfernbare Medien wie ein USB
protziger Drive oder ein Feuerleitungskabel verwenden, um das luftgespaltene
System direkt mit einem anderen Computer zu verbinden.
Aber Sicherheitsforscher an Ben Gurion University in
Israel haben einen Weg gefunden, Daten von einem luftgespaltenen Computer mit
Hilfe von den eingebauten thermischen Sensoren der nur Hitzeausstrahlungen und
eines Computers abzurufen. Die Methode würde erlauben, dass Angreifer heimlich
Kennwörter oder Sicherheitsschlüssel von einem geschützten System laufen lassen,
und die Daten an ein internetverbundenes System senden, das in größter Nähe ist,
und das die Angreifer kontrollieren. Sie konnten auch das internetverbundene
System verwenden, um arglistige Befehle zum luftgespaltenen System um dieselbe
Hitze und Sensortechnik zu verwenden zu senden.
In einer von den Forschern produzierten
Videodemonstration, sie zeigen, wie sie in der Lage waren, einen Befehl von
einem Computer zu einer benachbarten luftgespaltenen Maschine zu senden, ein
Geschosseinführungsspielzeug wieder zu platzieren, das luftgespaltene
kontrollierte System.
Der Beweis des Konzepts Angriff verlangt, dass beide
Systeme zuerst mit malware gefährdet werden. Und gegenwärtig, der Angriff
ermöglicht, dass nur acht Stücke von Daten zuverlässig über eine Stunde
übertragen werden, - ein Tempo, das genügt, dass ein Angreifer kurze Befehle
sendet oder ein Kennwort oder Geheimnis laufen lässt Schlüssel, aber nicht große
Datenmengen. Es bearbeitet auch nur, wenn das luftgespaltene System innerhalb 40
ist, Zentimeter (etwa 15 Zoll) vom anderen Computer, den die Angreifer
kontrollieren. Aber die Forscher bemerken an Ben Gurions Cyber
Sicherheitslaboratorien, dass dieses letztere Szenario nicht ungewöhnlich ist,
weil luftgespaltene Systeme oft auf Schreibtischen neben internetverbundenen
sitzen, so dass Arbeiter leicht auf beide zugreifen können.
Die Methode wurde von Mordechai Guri in einem von
seinem Berater Yuval Elovici überblickten Projekt entwickelt. Die Forschung
stellt dar nur ein erster Schritt sagt Dudu Mimran, technischen Direktor am
Laboratorium, wer sagt, dass sie beabsichtigen, ihre Befunde an einer
Sicherheitskonferenz über Tel Aviv nächste Woche zu zeigen und ein Papier
herauszugeben, das ihre Arbeit später beschreibt.
"Wir erwarten, dass diese Pionierarbeit als die
Grundlage anschließender Forschung dient, die sich auf verschiedene Aspekte des
thermischen Kanals konzentriert und seine Fähigkeiten verbessert, "die Forscher
beachten in ihrem Papier. Mit zusätzlicher Forschung sagen sie, dass es sein
kann, dass sie in der Lage sind, die Entfernung zwischen den zwei
kommunizierenden Computern und die Geschwindigkeit des Datentransfers zwischen
ihnen zu steigern.
In ihrer Videodemonstration verwendeten sie einen
Computerturm, um einen Befehl zu einem benachbarten Computerturm zu initiieren,
der ein luftgespaltenes System darstellte. Aber es könnte sein, dass zukünftige
Forschung erfordert, das so genannte Internet von Dingen als einen
Angriffsvektor zu verwenden, - eine internetangeschlossene Heizung und
Klimaanlagesystem oder ein Faxgerät, das entfernt zugänglich ist und kann, ist
gefährdet kontrollierte Schwankungen in der Temperatur emittieren.
Wie funktioniert es
Computer produzieren veränderliche Hitzeniveaus je
nach wie viel Verarbeitung sie tun es. Zusätzlich zu der CPU produzieren die
graphische Darstellungsverarbeitungseinheit und andere Motherboard-Bestandteile
bedeutsame Hitze auch. Ein System, das simultan Streaming-Video, herunterladende
Dateien und ist, im Internet zu surfen, konsumiert viel Strom und generiert
Hitze.
Die Temperatur überwachen, Computer haben eine Anzahl
von eingebauten thermischen Sensoren, um Hitzeschwankungen wahrzunehmen und
einen internen Ventilator auszulösen, um das System abzukühlen, wenn notwendig,
oder es sogar zu schließen, zu vermeiden Schaden.
Der Angriff, den die Forscher BitWhisper nannten,
benutzt diese Sensoren, um von davon Befehle zu einem luftgespaltenen System zu
senden oder Daten laufen zu lassen. Die Technikarbeiten mögen ein bisschen
Morsezeichen mit dem Sendesystem, das kontrollierte Zunahmen der Hitze
verwendet, um mit dem Annahmesystem zu kommunizieren, welche Verwendungen seine
eingebauten thermischen Sensoren zu dann nehmen die Temperaturänderungen wahr
und übersetzen sie in eine binäre "1" oder "0"
Um eine binäre "1" zum Beispiel in ihrer Demonstration
zu übermitteln, steigerten die Forscher die Hitzeausstrahlungen des
Sendecomputers um nur 1 Grad über einem vordefinierten timeframe. Um dann eine
"0" zu senden, stellten sie das System in seiner grundlegenden Temperatur für
ein anderes vordefiniertes timeframe wieder her. Der Annahmecomputer, der das
luftgespaltene System darstellte, übersetzte dann diesen Binärcode in einen
Befehl, der bewirkte, dass es den Spielzeugraketenwerfer repositionierte.
Die Forscher entwarfen ihr malware dafür, in Betracht
normale Temperaturschwankungen von einem Computer zu ziehen, und unterscheiden
diese von Schwankungen, die signalisieren, dass ein System zu kommunizieren
versucht. Und, obwohl ihr malware die Temperatur um nur einen Grad steigerte, um
Kommunikation zu signalisieren, konnte ein Angreifer die Temperatur um jeden
Betrag steigern, solange es innerhalb Grunds ist, es vermeiden, den Verdacht zu
schaffen, der einen hyperaktiven Computerventilator begleiten kann, wenn der
Computer heißläuft.
Kommunikation kann auch bidirektional mit beiden
Computern sein, die dazu fähig sind, Befehle und Fakten zu senden oder zu
erhalten. Dieselbe Methode hätte zum Beispiel verwendet werden können, um zu
bewirken, dass ihr luftgespaltenes System dem anderen System ein Kennwort
übermittelte.
Das malware auf jedem System kann dafür entworfen
werden, nach nahe gelegenen PCs durch Anweisen eines infizierten Systems zu
suchen, periodisch ein thermisches Pfeifen zu emittieren, - zu bestimmen zum
Beispiel, wenn ein Regierungsangestellter seinen infizierten Laptop neben ein
klassifiziertes Schreibtischsystem gestellt hat. Die zwei Systeme würden damals
mit einem Händedruck beschäftigen und eine Folge des "thermischen Pfeifens" von
je +1 C Graden einschließen, um eine Verbindung herzustellen. Aber in
Situationen, wo der internetangeschlossene Computer und die luftgespaltene für
eine andauernde Periode in größter Nähe sind, das malware konnte einfach dafür
entworfen werden, eine Datenübertragung automatisch zu einer angegebenen Zeit zu
initiieren, - vielleicht um Mitternacht, wenn niemand, ist, zu arbeiten, um
Entdeckung zu vermeiden, - ohne jedes Mal einen Händedruck führen zu müssen.
Die Zeit es braucht, um zu übertragen, dass Daten von
einem Computer zu einer anderen von mehreren Faktoren abhängen und die
Entfernung zwischen den zwei Computern und ihrer Position und ihrem Layout
umfassen. Die Forscher experimentierten mit einer Anzahl von Szenarien-mit
Computertürmen, kollateralen, Rücken an Rücken und gestapelten an Oberseite von
einander. Die Zeit, als es sie brauchte, um die Hitze zu steigern und eine "1"
zu senden, variierte zwischen drei und 20 Minuten und hing ab. Die Zeit, das
System in der normalen Temperatur wiederherzustellen und eine "0" zu senden,
dauerte normalerweise länger.
Anderer Luftspalt, der Techniken hackt
Dies ist nicht die einzige Art, mit luftgespaltenen
Systemen zu kommunizieren, ohne physische Medien zu verwenden. Letzte Forschung
von anderen Teams hat sich darauf konzentriert, akustische unhörbare Kanäle,
optische Kanäle und elektromagnetische Ausstrahlungen zu verwenden. Diese alle
sind jedoch Kanäle in einer Richtung, die bedeuten, dass sie verwendet werden
können, um Daten laufen zu lassen, außer keine Befehle zu einem luftgespaltenen
System zu senden.
Dieselben Ben Gurion Forscher zeigten zuvor, wie sie
Daten von einer luftgespaltenen Maschine mit Hilfe von Radiofrequenzsignalen und
einem nahe gelegenen Mobiltelefon laufen lassen konnten. Dieser Beweis des
Konzepts Hieb schloss von der Videokarte einer infizierten Maschine generierte
und gesendete Radiosignale ein, welches konnte verwendet werden, um Kennwörter
und andere Fakten über der Luft an den FM Funkempfänger in einem Mobiltelefon zu
senden.
Das NSA hat wie verlautet eine hoch entwickeltere
Version dieser Technik verwendet, Daten von luftgespaltenen Maschinen nicht nur
im Iran und woanders, aber auch laufen zu lassen, um sie mit malware zu
injizieren, nach von Edward Snowden durchgesickerten Dokumenten. Ein NSA
Metallwarenimplantat zu verwenden, rief das
Cottonmouth an-ich, das mit einem
winzigen eingebetteten Sender-Empfänger komme, die Agentur kann Daten von
gerichteten Systemen mit Hilfe von RF Signalen ( Radiofrquenzen bw.Hochfrequenz
- Signale ) herausziehen und es an eine
aktentaschendimensionierte Zwischenstelle senden bis zu 8 Meilen weg.
Dort sind noch keine Beweise, dass die Spionagentur
Hitzeausstrahlungen und thermische Sensoren benutzt, um Fakten und
steuerluftgespaltene Maschinen zu stehlen, - ihre RF Technik (
Radiofrequenz -Technik oder HF - Technik )ist viel mehr
effizient, als Thermik trocken zu husten. Aber, wenn Universitätsforscher in
Israel die Vorstellung von thermischem Husten als ein Angriffsvektor erkundet
haben, hat das NSA es wahrscheinlich auch berücksichtigt.
http://www.wired.com/2015/03/stealing-data-computers-using-heat/
Die Hervorhebungen verweisen auf analoge Ausführungen im Forum für Informationssicherheit