Обнаружение методов хищения информации с изолированных компьютеров является одной из важнейших задач информационной безопасности. Продвинутые хакеры желают заполучить данные, хранящиеся на таких ПК, в то время как исследователи пытаются найти новые методы, которыми атакующие могут воспользоваться для осуществления этой задачи.

Новейшая методика не полагается на использование USB-носителей, тепла, акустических сетей или радиосигналов. Метод, предложенный исследователями из Университета имени Бен-Гуриона, заключается в использовании звуков, издаваемых при работе механизмов жесткого диска.

Исследователи Мордехай Гури (Mordechai Guri), Юзеф Солевич (Yosef Solewicz), Андрей Дайдакулов (Andrey Daidakulov) и Ювал Еловичи (Yuval Elovici) назвали новую технику DiskFiltration

Однако, с их слов, у нее есть существенный недостаток — целевую машину необходимо сначала заразить специальным вредоносным ПО.

«Данное ПО позволяет контролировать движения считывающей головки жесткого диска, для того чтобы издавать звуковые сигналы на специфических частотах, — говорится в труде, получившем название «DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise» («DiskFiltration: хищение данных с лишенного колонок изолированного воздухом компьютера при помощи звуков, создаваемых жестким диском»). — Цифровую информацию можно передать при помощи звуковых сигналов, которые улавливаются приемником (например, смартфоном, умными часами, ноутбуком и т.п.)».

По словам исследователей, методика DiskFiltration позволяет решить проблему хищения информации с ПК, лишенных доступа к Сети и не обладающих колонками или другим аудиооборудованием. В таких случаях использовать вредоносное ПО, способное передавать информацию при помощи ультразвуковых сигналов, попросту невозможно.

«Мы опубликовали подробности нашего исследования, а также чертежи и спецификации, при помощи которых можно превратить жесткий диск целевой машины в передатчик, а смартфон — в приемник, — заявили исследователи. — Сейчас мы пытаемся оценить, насколько эффективен данный метод при использовании различных типов внутренних и внешних жестких дисков и конфигураций системных блоков, а также на разных расстояниях между приемником и передатчиком аудиосигнала».

По словам экспертов, им удалось осуществить передачу паролей, ключей шифрования, данных о нажатии клавиш и другой информации на расстоянии 1,8 метра при скорости передачи 180 битов в минуту. Используемое в данном методе вредоносное ПО похищает данные, а затем манипулирует движением считывающей головки жесткого диска для передачи данных на приемник, роль которого выполняют смартфон или умные часы с установленным на них специальным приложением.

«Для создания звуковых сигналов используется звук механических движений, издаваемых головкой при умышленных операциях позиционирования, — пишут исследователи. — Приемник получает сигнал, расшифровывает его и передает данные атакующему при помощи Wi-Fi или SMS-сообщения».

Операция позиционирования — это совокупность движений, совершаемых головкой при перемещении к необходимому месту на поверхности диска.

«Время, необходимое для перемещения головки, называют временем поиска, — пишут эксперты. — Движения головки в процессе позиционирования создают шум».

Ученые пишут, что данный метод может использоваться и против компьютеров, обладающих выходом в Сеть, однако сетевой трафик которых находится под надежной защитой.

Данный метод обладает крайне низкой практичностью, да и защититься от него достаточно легко — надо использовать твердотельные жесткие диски, ведь в них попросту нет движущихся частей.

Категории: Вредоносные программы