Sigurnost računala Novi RAMBO napad krade podatke iz sustava sa zračnim...

Novi RAMBO napad krade podatke iz sustava sa zračnim otvorom preko RAM radio signala

Prijetnje kibernetičkoj sigurnosti nastavljaju se razvijati, a nova metoda krađe podataka nazvana "RAMBO" napad predstavlja ozbiljan rizik, čak i za sustave bez zraka. Ova sofisticirana tehnika, koju je razvio Mordechai Guri sa Sveučilišta Ben-Gurion u Negevu u Izraelu, omogućuje napadačima eksfiltraciju podataka koristeći radio signale koje emitira memorija (RAM) izoliranih sustava. Razjasnimo što to znači i kako utječe na kibernetičku sigurnost.

Što je sustav sa zračnim otvorom?

Sustavi sa zračnim otvorom dizajnirani su tako da budu fizički i logički odvojeni od svih vanjskih mreža, poput interneta. Organizacije koriste air-gapping kao sigurnosnu mjeru za zaštitu kritičnih i osjetljivih podataka od cyber prijetnji. Međutim, dok zračni otvor poboljšava sigurnost, ne čini ove sustave potpuno imunima na napade. Tijekom godina, nekoliko obitelji zlonamjernih programa , kao što su Stuxnet , Fanny i PlugX , posebno su ciljale sustave sa zračnim otvorom.

Kako funkcionira RAMBO napad?

RAMBO napad (radiated Memory Bus Oscillations) cilja na računala sa zračnim otvorom iskorištavajući elektromagnetske signale generirane iz njihovog RAM-a. Evo kako to funkcionira:

  1. Implementacija zlonamjernog softvera : Prvi korak u napadu je zaraziti zračni sustav zlonamjernim softverom. To se može dogoditi putem kompromitiranog USB pogona, insajderskog napada ili ranjivosti lanca opskrbe koja ubacuje zlonamjerni softver u hardver ili softver.
  2. Kodiranje podataka i prijenos signala : Nakon što se zlonamjerni softver instalira, on manipulira RAM-om sustava kako bi generirao kodirane elektromagnetske signale. Brzi prijenos podataka unutar RAM-a stvara sićušne elektromagnetske valove koji mogu zračiti podatke na određenim frekvencijama.
  3. Eksfiltracija podataka : Napadači koriste hardver softverski definiranog radija (SDR) i osnovnu antenu za hvatanje ovih signala s udaljenosti do 7 metara (23 stope). Zlonamjerni softver kodira osjetljive informacije, kao što su ključevi za enkripciju, biometrijski podaci, slike i tipke, koje se prenose putem ovih radio signala. Brzina eksfiltracije je oko 1000 bitova u sekundi, što je, iako sporo, više nego dovoljno za curenje kritičnih informacija.

RAMBO metoda u detaljima

RAMBO je novi oblik tajne komunikacije putem zračnog otvora. Iskorištava elektromagnetske emisije iz RAM-a, koje se javljaju zbog brzih promjena napona i struje prilikom prijenosa podataka. Na te emisije izravno utječu čimbenici poput brzine takta sustava i širine podataka.

Pažljivo kontrolirajući obrasce pristupa memoriji, napadač može generirati binarni signal. Ovaj signal napadač može primiti i dekodirati pomoću SDR hardvera i standardne antene. Istraživač koji stoji iza ove metode, Mordechai Guri, uspješno je pokazao kako ovaj napad može dovesti do curenja podataka iz izoliranih sustava do obližnjih prijemnika.

Kako su sustavi sa zračnim otvorom još uvijek ranjivi?

Mnogi vjeruju da su sustavi sa zračnim otvorom nedodirljivi zbog svoje izolacije od mreža, ali ovaj napad dokazuje suprotno. Sama fizička izolacija ne može zaštititi od naprednih tehnika poput napada RAMBO, koji iskorištava temeljna ponašanja hardvera koja se mogu promatrati i uhvatiti bežično.

Iako postoje deseci dokumentiranih vrsta zlonamjernog softvera koji ciljaju na sustave bez zraka, RAMBO predstavlja jedinstveni rizik jer ne zahtijeva izravan fizički pristup za eksfiltraciju podataka. Napadač samo treba zaraziti sustav zlonamjernim softverom i imati uređaj za hvatanje elektromagnetskih signala s male udaljenosti.

Obrambene protumjere protiv RAMBO napada

Srećom, postoje protumjere koje mogu pomoći u obrani od napada u stilu RAMBO-a:

  1. Zaštita i Faradayevi kavezi : Otvaranje kritičnih sustava u Faradayeve kaveze može blokirati elektromagnetske emisije, sprječavajući prijenos signala.
  2. Generatori ometanja i buke : postavljanje elektromagnetskih ometača ili generatora buke može ometati signale koje emitira RAM, što napadačima otežava snimanje jasnih podataka.
  3. Poboljšano otkrivanje zlonamjernog softvera : Jačanje protokola za otkrivanje zlonamjernog softvera na sustavima s praznim prostorom može pomoći u prepoznavanju i uklanjanju prijetnji prije nego što mogu manipulirati RAM-om za generiranje signala.
  4. Smanjenje elektromagnetskih emisija : Proizvođači hardvera mogu se usredotočiti na projektiranje sustava sa smanjenim elektromagnetskim emisijama, što otežava uspjeh ovih napada.

Završne misli

Napad RAMBO pokazuje prirodu kibernetičkih prijetnji koja se razvija, dokazujući da čak ni sustavi sa zračnim otvorom nisu neranjivi. Razumijevanje načina na koji ti napadi funkcioniraju ključno je za razvoj čvrste obrane. Organizacije s vrlo osjetljivim podacima trebale bi razmotriti provedbu zaštitnih mjera poput zaštite signala i poboljšanja svojih mogućnosti otkrivanja zlonamjernog softvera kako bi se zaštitile od ovog naprednog oblika krađe podataka.

Za detaljnije uvide i najnovija ažuriranja računalne sigurnosti, pratite EnigmaSoftware.com. Uvijek budite korak ispred kibernetičkih kriminalaca tako što ćete ojačati svoje sustave i implementirati najbolju obranu od novih prijetnji kao što je RAMBO napad.

Učitavam...