Цомпутер Сецурити Нови РАМБО напад краде податке из система са ваздушним...

Нови РАМБО напад краде податке из система са ваздушним размаком преко РАМ радио сигнала

Претње по сајбер безбедности настављају да се развијају, а нови метод крађе података под називом „РАМБО“ напад представља озбиљан ризик, чак и за системе са ваздушним празнинама. Ова софистицирана техника, коју је развио Мордецхаи Гури са Универзитета Бен-Гурион у Негеву у Израелу, омогућава нападачима да ексфилтрирају податке користећи радио сигнале које емитује меморија (РАМ) изолованих система. Хајде да разјаснимо шта ово значи и како утиче на сајбер безбедност.

Шта је систем са ваздушним зазором?

Системи са ваздушним зазором су дизајнирани да буду физички и логички одвојени од било које спољне мреже, као што је интернет. Организације користе ваздушни јаз као безбедносну меру за заштиту критичних и осетљивих података од сајбер претњи. Међутим, док ваздушни размак побољшава безбедност, не чини ове системе потпуно имуним на нападе. Током година, неколико породица злонамерног софтвера , као што су Стукнет , Фанни и ПлугКс , су посебно циљале системе са ваздушним зазором.

Како функционише РАМБО напад?

РАМБО напад (Зрачене осцилације меморијске магистрале) циља на рачунаре са ваздушним размаком искоришћавањем електромагнетних сигнала генерисаних из њихове РАМ меморије. Ево како то функционише:

  1. Примена злонамерног софтвера : Први корак у нападу је инфицирање система са ваздушним зазором малвером. Ово се може десити преко компромитованог УСБ диска, инсајдерског напада или рањивости ланца снабдевања која убризгава малвер у хардвер или софтвер.
  2. Кодирање података и пренос сигнала : Једном када је малвер инсталиран, он манипулише РАМ-ом система да би генерисао кодиране електромагнетне сигнале. Брзи пренос података унутар РАМ меморије ствара мале електромагнетне таласе, који могу емитовати податке на одређеним фреквенцијама.
  3. Ексфилтрација података : Нападачи користе софтверски дефинисани радио (СДР) хардвер и основну антену да би ухватили ове сигнале са удаљености до 7 метара (23 стопе). Злонамерни софтвер кодира осетљиве информације, као што су кључеви за шифровање, биометријски подаци, слике и тастери, који се преносе преко ових радио сигнала. Брзина ексфилтрације је око 1.000 бита у секунди, што је, иако споро, више него довољно за цурење критичних информација.

Детаљно о РАМБО методи

РАМБО је нови облик комуникације тајних канала кроз ваздушни јаз. Користи електромагнетне емисије из РАМ меморије, које настају услед брзих промена напона и струје када се подаци преносе. На ове емисије директно утичу фактори као што су брзина такта система и ширина података.

Пажљивом контролом образаца приступа меморији, нападач може да генерише бинарни сигнал. Овај сигнал тада може да прими и декодира нападач користећи СДР хардвер и стандардну антену. Истраживач који стоји иза ове методе, Мордецхаи Гури, успешно је показао како овај напад може да процури податке из изолованих система у оближње пријемнике.

Како су системи са ваздушним отворима и даље рањиви?

Многи верују да су системи са ваздушним зазором недодирљиви због њихове изолације од мрежа, али овај напад доказује супротно. Сама физичка изолација не може заштитити од напредних техника као што је РАМБО напад, који искоришћава фундаментална понашања хардвера која се могу посматрати и снимати бежично.

Иако постоје десетине документованих сојева злонамерног софтвера који циљају на системе са ваздушним зазором, РАМБО представља јединствени ризик јер не захтева директан физички приступ за ексфилтрирање података. Нападач само треба да зарази систем малвером и да има уређај за хватање електромагнетних сигнала са кратке удаљености.

Одбрамбене контрамере против РАМБО напада

Срећом, постоје контрамере које могу помоћи у одбрани од напада у РАМБО стилу:

  1. Заштитни и Фарадејеви кавези : Ограђивање критичних система у Фарадејевим кавезима може блокирати електромагнетне емисије, спречавајући пренос сигнала.
  2. Генератори ометања и буке : Примена електромагнетних ометача или генератора буке може ометати сигнале које емитује РАМ, што отежава нападачима да ухвате јасне податке.
  3. Побољшано откривање злонамерног софтвера : Јачање протокола за откривање злонамерног софтвера на системима са ваздушним зазором може помоћи у идентификацији и елиминацији претњи пре него што могу да манипулишу РАМ меморијом за генерисање сигнала.
  4. Смањење електромагнетних емисија : Произвођачи хардвера могу да се фокусирају на пројектовање система са смањеним електромагнетним емисијама, што отежава успех ових напада.

Финал Тхоугхтс

РАМБО напад показује еволуирајућу природу сајбер претњи, доказујући да чак ни системи са ваздушним размаком нису нерањиви. Разумевање начина на који ови напади функционишу је кључно за развој робусне одбране. Организације са веома осетљивим подацима треба да размотре примену заштитних мера као што је заштита сигнала и побољшање својих могућности откривања злонамерног софтвера како би се заштитиле од овог напредног облика крађе података.

За детаљније увиде и најновија ажурирања у области безбедности рачунара, пратите ЕнигмаСофтваре.цом. Увек будите корак испред сајбер криминалаца тако што ћете ојачати своје системе и применити најбољу одбрану од нових претњи као што је РАМБО напад.

Учитавање...