Данные с изолированных ПК можно похитить с помощью радио и кабеля Ethernet

Данные с изолированных ПК можно похитить с помощью радио и кабеля Ethernet

Группа специалистов Университета имени Давида Бен-Гуриона (Израиль) под руководством профессора Мордехая Гури разработала новый механизм извлечения данных из физически изолированных систем с использованием кабелей Ethernet в качестве «передаточной антенны».

Новый метод под названием LANtenna позволяет вредоносному коду на отключенному от интернета компьютере собирать чувствительные данные, а затем передавать их с помощью радиоволн, генерируемых кабелями Ethernet. Радиосигналы передаются на находящийся поблизости приемник (программно определяемую радиосистему), после чего декодируются и отправляются злоумышленнику в соседней комнате.

Примечательно, что вредоносный код может запускаться в обычном процессе в пользовательском режиме и управляться из виртуальной машины.

LANtenna позволяет вредоносному ПО на физически изолированной системе заставить кабель Ethernet генерировать электромагнитное излучение в диапазоне частот 125 МГц, которое получает находящийся поблизости радиоприемник. С помощью LANtenna исследователям удалось передать данные на расстояние 200 м.

Как и в других атаках такого рода, в LANtenna сначала нужно заразить атакуемую сеть вредоносным ПО по одному из известных векторов, начиная от атак на цепочку поставок и зараженных USB-флэшек и заканчивая техниками социальной инженерии, похищением учетных данных и подкупом сотрудников.

Для защиты от подобных атак специалисты рекомендуют организациям запретить использование радиоприемников в физически изолированных сетях или рядом с ними. Также рекомендуется осуществлять мониторинг активности канального уровня сетевой карты для любого скрытого канала, глушить сигналы и использовать металлические экраны для защиты электромагнитного поля от постороннего воздействия.

Источник: SecurityLab

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.