Управление вредоносными программами через сканер
2017-03-29 528 5.0 2

Как преодолеть воздушный зазор

Израильские исследователи из лаборатории Бен-Гуриона, разработали уникальную технологию, с помощью которой возможно командовать устройствами не смотря на так называемые воздушные зазоры.

Управление вредоносными программами через сканер

 

Когда хакеры заражают компьютеры вредоносными программами, они обычно проникают через Интернет, через сервер командного управления.

 

Межсетевые экраны и системы обнаружения вторжений успешно блокируют связь собирают список подозрительных доменов и IP-адресов.


 

Чтобы обойти обычные методы обнаружения, исследователи в Израиле придумали новый способ скрытно общаться с вредоносными программами.

Метод использует планшетный сканер в качестве шлюза, с помощью которого злоумышленник может отправить команды своим вредоносным программам в сети жертвы.

Для хакерской атаки используется источника света в непосредственной близости от сканера для передачи команд через этот сканер вредоносным программам.

Этот метод может быть использован для удаления важных файлов на компьютере или в сети, запустить программу вымогатель для шифрования файлов и системы, возможно просто выключить компьютер без сохранения данных. Атака, предположительно, быть использована против промышленных систем управления, чтобы закрыть процессы на машинах используемых в целях защиты от хакеров, так называемый «воздушный зазор», исключающий подключение к интернету напрямую.

Нападающие могут захватывать источники света, установленные вблизи сканера, например, смарт-лампы смарт-лампа Bluetooth-лампа с возможностью смены цвета и дистанционным управлением.

Исследователи провели атаку используя команду «Удалить файл xxx.doc» посланную от лазера, расположенного на подставке снаружи стеклянной стены здания на высоте 900 метров.

Следующим экспериментом они с помощью лазера, прикрепленного к беспилотному летательному аппарату, находящегося снаружи окна офиса, смогли передать команду.

Исследователи провели успешную атаку, захватив и подчинив себе смарт лампочки из автомобиля на стоянке возле интересующего их здания.


Работа была проведена Ben Nassi (аспирант Научно исследовательского центра Cyber Security Research Center at Ben-Gurion University) и его советником Yuval Elovici. Автор идеи Adi Shamir, знаменитый криптограф, один из основателей RSA Security.

 

Как подчинить сканер на расстоянии

Сканеры работают путем обнаружения отраженного света на их стеклянной панели. Свет создает заряд, который сканер переводит в двоичную систему, который в свое время преобразуется в изображение.

Но так как сканеры очень чувствительны к любым изменениям света в комнате, даже если бумага закрывает стеклянную панель или источник света инфракрасный, все равно создаются заряды преобразуемые в двоичный формат.

Таким образом мигающий свет в качестве сигналов может быть отправлен через стеклянную панель сканера. Это может быть либо видимый человеческим глазом спектр света, либо луч инфракрасного лазера, невидимый для человеческого глаза.

спектр света невидимый для человеческого глаза

 

Условия для успешной атаки на сканер

Есть несколько условий способствующих упростить управление вредоносной программой через сканер.

— Чтобы декодировать сигналы, программа уже должна быть уже установлена в системе.
— Крышка сканера должна быть хотя бы частично открыта. Это не редкость для работников офиса, оставление крышки сканера открытой после использования. Злоумышленник может также заплатить работнику, чтобы тот оставил крышку сканера на ночь открытой . — Глянцевые потолки и стеклянные стены дают возможность лазерному лучу легко проникнуть во внутрь.

После того как вредоносная программа установлена ​​на компьютере в целевой организации, она проверяет внутреннюю сеть на наличие сканера.

Вредоносные программы инициируют сканирование в заданное время, например, ночью когда в офисе никого нет. Лазерные лучи атакующих или захваченная смарт лампочка начинает передачу сигнала в это же время.

Команды отправляются в двоичной системе, сигнал «1» или «0» соответственно. Внедренный вредонос декодирует команду из двоичного файла и может даже отправлять ответ обратно подтверждая получение.

Исследователи провели первую атаку с помощью лазера, установленного на подставке снаружи, за 900 метров от стеклянных стен офисного здания. Не смотря на то что сканер был на третьем этаже здания, лазерная установка находилась на земле снаружи, связь между ними была устойчивой.

Исследователи использовали зеленый, видимый луч лазера, так как стеклянные стены этого здания используют фильтрующее стекло, которое блокирует ультрафиолетовые и инфракрасные лучи.

Во втором эксперименте использовался коммерческий беспилотник, он планировал за окнами на расстоянии 20 метров.

Потребовалось 50 миллисекунд для передачи каждого бита команды. Все 64-битовое сообщение ушло около в течении трех секунд. В обоих тестах, вредоносная программа считывала сигнал в режиме реального времени и подтвердила получение команды.

Обе предыдущие атаки располагались на линии прямой видимости сканера. Но когда сканер находится вне поля зрения, исследователи разработали другой тип нападения. Он основан на угоне смарт лампочки вблизи сканера.


Несмотря на то, что умная лампа не содержит какой-либо важной информации она может вызвать большой ущерб при использовании в качестве посредника для кибер атак.

 

Как защитится от предателя сканера?

Чтобы защититься от всех этих атак, исследователи рекомендуют компаниям и организациям отключить свои сканеры от внутренних сетей.

Лучшее решение, как говорят исследователи из лаборатории Бен-Гуриона, было бы создать систему прокси при этом сканер подключен проводом к компьютеру по сети организации, которая обрабатывает данные со сканера, а не подключать сканер непосредственно к сети.

 

 

Источник
Адаптированный перевод


Теги:Хакеры, безопасность в интернете, Air Gap, Умные вещи, дроны

Читайте также:
Комментарии
0
2  
Вирусы проникают пока обычным способом, но что бы затруднить их обнаружение они таятся пока не получат соответствующую команду. А вот что бы дать команду, не всегда удаётся ещё раз физически проникнуть в компьютер. Для этого и разрабатывают способы преодолеть воздушный зазор.

0
1  
Удивительная информация! Чего только не придумают! Даже не ожидала, что вирусы уже и через сканер могут проникать! Надеюсь, обычных пользователей это не коснется. Для кого это нужно? Для каких-то супер-шпионов!!! cry

Имя *:
Email *:
Код *: