Els investigadors roben dades de sistemes amb aire que utilitzen vibracions de ventilador

Un equip d’investigadors israelians dirigit per Mordechai Guri, cap d’R + D de la Universitat Ben-Gurion del Negev, ha presentat un nou mètode d’exfiltració de dades d’ordinadors amb aire buit mitjançant vibracions de ventiladors. És l’últim d’una sèrie de tàctiques de robatori de dades que Guri i el seu equip han demostrat, tots ells centrats en mètodes de transmissió invisible de dades des d’ordinadors que se suposa que estan aïllats i completament segurs.

Aquesta tècnica, anomenada AiR-ViBeR, utilitza dades codificades en vibracions del ventilador per permetre a un sistema passar informació a un observador ocult. Guri i el seu equip s’especialitzen en atacs de canal lateral, definits com “qualsevol atac basat en la informació obtinguda amb la implementació d’un sistema informàtic, en lloc de debilitats en el propi algorisme implementat”. Spectre i Meltdown són els dos atacs de canals laterals més famosos de la història de la tecnologia en aquest moment, però els atacs de canals laterals vénen de moltes maneres i les lleis de la física els fan molt difícils de prevenir.





La raó per la qual és tan difícil aturar els atacs de canals laterals és que una CPU o GPU obtindrà diferents quantitats d’energia, irradiarà diferents quantitats de calor i executarà els seus ventiladors a diferents velocitats en funció de la càrrega de treball que s’executi.

L’equip de recerca escriu:



En aquest article, introduïm un nou tipus de canal encobert vibracional (sísmic). Observem que els ordinadors vibren a una freqüència correlacionada amb la velocitat de rotació dels seus ventiladors interns. Aquestes vibracions inaudibles afecten tota l'estructura sobre la qual es col·loca l'ordinador. El nostre mètode es basa en la capacitat del malware per controlar les vibracions generades per un ordinador mitjançant la regulació de la velocitat interna del ventilador. Mostrem que les vibracions encobertes generades per programari maliciós poden ser detectades pels telèfons intel·ligents propers mitjançant els textit {acceleròmetres} sensibles i integrats. Cal destacar que qualsevol aplicació pot accedir als sensors de l’acceleròmetre dels telèfons intel·ligents sense necessitat dels permisos de l’usuari, cosa que fa que aquest atac sigui molt evasiu. Vam implementar AiR-ViBeR, programari maliciós que codifica informació binària i la modulem a través d’una portadora vibracional de baixa freqüència. A continuació, les dades es descodifiquen mitjançant aplicacions malicioses en un telèfon intel·ligent situat a la mateixa superfície (per exemple, en un escriptori).

Aquesta és l’essència mateixa d’un atac lateral. El programari maliciós en qüestió no exfiltra les dades trencant els estàndards de xifratge o trencant un tallafoc de xarxa; en canvi, codifica les dades en vibracions i les transmet a l’acceleròmetre d’un telèfon intel·ligent.



La velocitat d’aquesta exfiltració és qualsevol cosa menys ràpida. La velocitat més alta que van mesurar els investigadors va ser mig segon d’informació. El que fa que l’atac sigui interessant és el fet que es pot desplegar eficaçment contra un sistema amb aire buit mitjançant un mètode de transmissió efectivament invisible per als sentits humans. Les vibracions de baix nivell que un acceleròmetre de telèfons intel·ligents pot detectar són massa petites perquè els humans les detectin.

És per això que sempre seran possibles els atacs per canals laterals. L’única manera d’evitar que el consum d’energia d’una CPU variï segons la càrrega de treball seria executar la CPU en mode de consum màxim d’energia en tot moment. L’única manera d’evitar que els ventiladors d’un sistema variïn seria fer servir velocitats estàtiques del ventilador tant per a la CPU com per a la GPU, augmentant de manera espectacular el soroll. L’única manera d’evitar que les CPU variïn els seus rellotges seria tornar als vells dies anteriors a SpeedStep, quan les CPU funcionaven a una i només una freqüència. Fins i tot si una empresa prengués aquests passos, hi hauria, sens dubte, altres mitjans per exfiltrar informació mitjançant variacions en altres subsistemes.

Aquests problemes no afectaran els usuaris habituals, però són problemes que han de tenir en compte els administradors de sistemes seriosos amb aire buit. No val la pena respondre a totes les amenaces teòriques d’exfiltració, però els governs i algunes empreses no es poden permetre el luxe d’ignorar completament el problema.

Copyright © Tots Els Drets Reservats | 2007es.com