Kradzież danych przez RAM

Izrael potrafi wykradać dane z modułów RAM – i to bezprzewodowo

2 minuty czytania
Komentarze

Komputery zwykle spotykane w instytucjach rządowych, bankowych, przedsiębiorstwach, przemysłowych i wojskowych, zwykle działają w ściśle kontrolowanych środowiskach. Często są także odcięte od Internetu, tak aby uchronić się przed groźbą ataków. Można by więc uznać, że są zabezpieczone od wycieku danych. Chociaż aby mieć pewność trzeba jeszcze zastosować w nich nośniki SSD i wentylatory podłączone bezpośrednio pod zasilacz, a nie płytę główną. Ataki nasłuchujące ich pracy również są możliwe. Okazuje się jednak, że kolejny problem stanowią tu moduły RAM.

Kradzież danych przez RAM

Kradzież danych przez RAM

Izraelski zespół badawczy ds. bezpieczeństwa po raz kolejny udowodnił, że wystarczy trochę kreatywności, aby wykraść dane nawet z najbardziej zabezpieczonego komputera. Na początku tego roku grupa badaczy bezpieczeństwa z Uniwersytetu Ben Guriona ujawniła nowe sposoby, w jaki hakerzy mogą wykorzystywać fizycznie odizolowane systemy do wycieku poufnych informacji. Jeden z nich polegał na manipulowaniu jasnością wyświetlacza na przemian na dwóch poziomach do wysyłania zer i jedynek. Inny polegał na dokładnym dostrojeniu prędkości wentylatorów chłodzących wewnątrz komputera. To pozwalało stworzyć maleńkie wibracje, które mogą być odbierane przez akcelerometr na smartfonie. Na szczęście te problemy można jeszcze jakoś rozwiązać. Gorzej natomiast wygląda sprawa z RAM-em. 

Zobacz też: Google zdradza Moto G Play (2021) – Motorola zmienia nazewnictwo?

Chodzi tu o dość dziwaczną technikę o nazwie AIR-FI. Wykorzystuje ona magistralę DDR SDRAM, do generowania sygnałów Wi-Fi 2,4 GHz. Wrażliwe informacje mogą być następnie przesyłane z prędkością do 100 bitów na sekundę do odbiorników Wi-Fi . To oznacza, że system odizolowany od sieci publicznych może nadawać sygnały Wi-Fi do pobliskich urządzeń. To, co niepokoi w tej metodzie, to fakt, że atakujący nie musieliby stosować skomplikowanych metod, aby uzyskać dostęp do sterowników jądra lub zasobów sprzętowych. Kod będzie działał również w środowisku maszyny wirtualnej. Pocieszające jest jednak to, że taki atak wciąż będzie wymagał dostępu do samego urządzenia. To wciąż jednak nie oznacza, że nie jest niemożliwy. Dobrym przykładem jest tu wydobycie informacji z zakładu wzbogacania uranu w Iranie, które padło ofiarą ataku przez port USB. Przed tym atakiem można się jednak bronić. naukowcy sugerują, by organizacje wykorzystywały zagłuszacze sygnału Wi-Fi. Dobrą praktyką ma być również stosowanie oprogramowania, które wykonuje losowe obciążenia pamięci lub CPU. Nie zaszkodziłaby także obudowa wykonana tak, aby ekranować sygnał 2,4 GHz. 

Źródło: TechSpot

Motyw