Tutkija kehitti haittaohjelman, joka tekee RAM-muistista Wi-Fi-lähettimen

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 630
Israelin Ben-Gurion University of the Negev -yliopiston tutkija Mordechai Guri on julkaissut tutkismuspaperin, jossa kerrotaan haittaohjelmasta, jolla voi muuttaa esimerkiksi RAM-muistin Wi-Fi-lähettimeksi.
Haittaohjelma hyödyntää kaikkien sähkölaitteiden tuottamaa sähkömagneettista säteilyä generoidakseen 2,4 GHz:n taajuudelle osuvia signaaleja RAM-muisteista. Paperin mukaan haittaohjelman avulla voidaan siirtää dataa 100 bitin sekuntinopeudella usean metrin päähän. Haittaohjelman idea on mahdollistaa datan siirtäminen ulos suljetusta verkosta.

Lähde: Researcher Turns RAM into Wi-Fi Card to Hack Isolated Systems
 
No nytten menee scifiksi. On varmaan mielikuvitusta löytynyt kun haittaohjelmaa kehitellyt.
 
Kyse ei kuitenkaan ole WiFistä, vaan radiolähetyksestä joka tapahtuu samalla taajuusalueella kuin Wi-Fi. Samaa taajuutta käyttää myös esimerkiksi bluetooth. Taajuusalue on vapaassa käytössä kuluttajaelektroniikkaa varten.

Eli RAM muistista ei tule Wi-Fi tukiasemaa mihin voi puhelimella liittyä
 
"AIR-FI needs to be installed physically before it can work."

Joten ei ihan heti ole toiminnassa ohjelman avulla vastaava "AIR-FI" toiminto.
 
Kai te nyt ymmärrätte, että jollain 100 bitin sekuntinopeudella pelkkään kättelyyn ja yhteyden muodostamiseen menisi minuutteja.

Joo-o, hitain modeemi, mitä olen käyttänyt oli 2400 baud ja sekin oli nopeampi. Tämä ei ole lähelläkään oikean elämän soveltamista ja on enemmän tämmöinen sensaatio-otsikko, jolla saadaan rahaa tyhmiltä sijoittajilta.
 
  • Tykkää
Reactions: eba
Kai te nyt ymmärrätte, että jollain 100 bitin sekuntinopeudella pelkkään kättelyyn ja yhteyden muodostamiseen menisi minuutteja.

Joo-o, hitain modeemi, mitä olen käyttänyt oli 2400 baud ja sekin oli nopeampi. Tämä ei ole lähelläkään oikean elämän soveltamista ja on enemmän tämmöinen sensaatio-otsikko, jolla saadaan rahaa tyhmiltä sijoittajilta.
Olen samaa mieltä kanssasi siitä että tuskin tuota käytännön haittaohjelmiin sovelletaan ikinä.
Tälläiset pienet, vekkulit ideat on kuitenkin minun mielestä ihan toivottuja uutisia. Kiva lukea muutakin kuin 100% täyttä rautaa ilman pienintäkään pilkettä silmäkulmassa.
 
Siinä sitä on sentään tutkija todellisessa merkityksessä (Ei tutki vain omaa "värityskirjaansa" todeksi saattamiseksi). Toivottavasti oli ensimmäinen, joka sen oivalsi testata.
 
Kai te nyt ymmärrätte, että jollain 100 bitin sekuntinopeudella pelkkään kättelyyn ja yhteyden muodostamiseen menisi minuutteja.

Joo-o, hitain modeemi, mitä olen käyttänyt oli 2400 baud ja sekin oli nopeampi. Tämä ei ole lähelläkään oikean elämän soveltamista ja on enemmän tämmöinen sensaatio-otsikko, jolla saadaan rahaa tyhmiltä sijoittajilta.
Ei tällä voida mitään kättelyä suorittaa tai muutakaan tilallista yhteyttä muodostaa, koska mitään dataa sillä RAMilla ei voida vastaanottaa. 100 bitin sekuntinopeudella salausavaimet on parissa sekunnissa kaapattu.
 
Onhan se hyvä tunnistaa! Jos tuolla saisi lähetettyä esim salasana tietoja tai muuta arvokasta, niin ei se hitaus niin paha asia olisi urkkijoille... aina vain tulee tärkeämmäksi, että käyttöjärjestelmästä tulee bain lukitumpi ja vain sallitut ohjelmat ajetaan. Käyttäjälle ikävä, mutta sen verta taidokkaita haitakkeita tunnutaan tehtailevan näinä päivinä.
 
Ei tällä voida mitään kättelyä suorittaa tai muutakaan tilallista yhteyttä muodostaa, koska mitään dataa sillä RAMilla ei voida vastaanottaa. 100 bitin sekuntinopeudella salausavaimet on parissa sekunnissa kaapattu.

Ai ne salausavaimet, jotka siellä on plaintextinä levyllä ja ihan itsekseen sieltä lähtee muistivärinöissä..

Ei tälle ole mitään käytännön sovelluksia, kun se vaatii sen tason accessin koneeseen, että tieto olisi jo lähtenyt usb-tikulle tai verkkoa pitkin, eikä tarvitse muistien kautta lähettää.

Muutenkin, toimii vaan RGB-jonnejen lasikylkikoteloissa, jos Faradayn häkki ei ole tuttu käsite..

Tämä on joku sirkustemppu, ja tästä ollaan nyt ihan täpinöissään.
 
Ai ne salausavaimet, jotka siellä on plaintextinä levyllä ja ihan itsekseen sieltä lähtee muistivärinöissä..

Ei tälle ole mitään käytännön sovelluksia, kun se vaatii sen tason accessin koneeseen, että tieto olisi jo lähtenyt usb-tikulle tai verkkoa pitkin, eikä tarvitse muistien kautta lähettää.
Ne salausavaimet, joihin tämä haitake pääsee käsiksi, riippumatta siitä missä ne sijaitsee. Ei ne yksikseen sinne muistiin mene värisemään, vaan haitake pistää ne sinne. Vaihtoehtoisesti pihalle saadaan vaikka kaikki näppäimen painallukset.

Tietyissä erittäin korkean turvallisuuden järjestelmissä tiedon vuotaminen estetään juurikin poistamalla reitit datan ulos siirtoon, eli mm. USB:t ja verkkoliitännät. Jos jokin sellainen väylä on kuitenkin oltava, monesti käytetään korppuja tai vastaavia muinaisjäänteitä, että ainakaan isoa määrää dataa ei voida varastaa.
 
Ne salausavaimet, joihin tämä haitake pääsee käsiksi, riippumatta siitä missä ne sijaitsee. Ei ne yksikseen sinne muistiin mene värisemään, vaan haitake pistää ne sinne. Vaihtoehtoisesti pihalle saadaan vaikka kaikki näppäimen painallukset.

Tietyissä erittäin korkean turvallisuuden järjestelmissä tiedon vuotaminen estetään juurikin poistamalla reitit datan ulos siirtoon, eli mm. USB:t ja verkkoliitännät. Jos jokin sellainen väylä on kuitenkin oltava, monesti käytetään korppuja tai vastaavia muinaisjäänteitä, että ainakaan isoa määrää dataa ei voida varastaa.

Jos nyt osaisit edes laskea, niin korpulle menee 32 tunnin datat, mitä tuolla virheenkorjaamattomalla katutempulla lähettää.. Sitten puhut isoista määristä, joita ei voida varastaa kuin käyttäen tuota kikkakolmosta :facepalm: :facepalm:

edit: korjasin omia laskelmia :D
 
Jos nyt osaisit edes laskea, niin korpulle menee 80 päivän datat, mitä tuolla virheenkorjaamattomalla katutempulla lähettää.. Sitten puhut isoista määristä, joita ei voida varastaa kuin käyttäen tuota kikkakolmosta :facepalm: :facepalm:
Jos nyt osaisit edes lukea, niin en väittänyt tällä voivan varastaa mitään isoja määriä dataa. Korppu oli esimerkki järjestelmistä, joissa on muitakin tapoja saada dataa pihalle.
 
Jos nyt osaisit edes lukea, niin en väittänyt tällä voivan varastaa mitään isoja määriä dataa. Korppu oli esimerkki järjestelmistä, joissa on muitakin tapoja saada dataa pihalle.

Olisi kiva kuulla lisää näistä järjestelmistä, joiden parissa työskentelet.. Ettei olisi vain sinun haavemaailmoissasi..

Itse olen ohjelmoinut Nokialla tukiasemia, niin saatan yhden tai pari asiaa tietää langattomasta tiedonsiirrosta..
 
Olisi kiva kuulla lisää näistä järjestelmistä, joiden parissa työskentelet.. Ettei olisi vain sinun haavemaailmoissasi..

Itse olen ohjelmoinut Nokialla tukiasemia, niin saatan yhden tai pari asiaa tietää langattomasta tiedonsiirrosta..
En kyllä ymmärrä mistä oikein sait päähäsi, että työskentelisin tuollaisten järjestelmien parissa, sitä en tee edes haavemailmoissani. Nokian tukiasemien kanssa työskentely ei myöskään kerro vielä hirveästi ymmärryksestä mihin tällaisia haavoittuvuuksia voidaan teoriassa käyttää, jos siinä työssä ei oppinut edes kuinka kättelyyn vaaditaan kaksisuuntainen liikenne.
 
En kyllä ymmärrä mistä oikein sait päähäsi, että työskentelisin tuollaisten järjestelmien parissa, sitä en tee edes haavemailmoissani. Nokian tukiasemien kanssa työskentely ei myöskään kerro vielä hirveästi ymmärryksestä mihin tällaisia haavoittuvuuksia voidaan teoriassa käyttää, jos siinä työssä ei oppinut edes kuinka kättelyyn vaaditaan kaksisuuntainen liikenne.

No joo, toinen on tietoliikenneinsinööri, toinen puhuu omiaan ja mölisee jotain, kuinka ei ole käytännön kokemusta mistään siitä, mistä puhuu ja työkseenkin tekee jotain ihan muuta.

Eiköhän tämä ollut tässä. Oman ja muiden ajan säästämiseksi laitan sinut nyt ignoreen ja jos en vastaile enää, se johtuu tästä.
 
No joo, toinen on tietoliikenneinsinööri, toinen puhuu omiaan ja mölisee jotain, kuinka ei ole käytännön kokemusta mistään siitä, mistä puhuu ja työkseenkin tekee jotain ihan muuta.

Eiköhän tämä ollut tässä. Oman ja muiden ajan säästämiseksi laitan sinut nyt ignoreen ja jos en vastaile enää, se johtuu tästä.
Miten tietoliikenneinsinööristä tulee yht'äkkiä tietoturvallisuuden asiantuntija. :confused: Kovin on teoreettinen uhka joo, mutta ei se sitä poista.
 
Kyllähän vastaavia uhkia vastaan on suojauduttu jo toisesta maailmansodasta alkaen (esim. TEMPEST), joten kyllä tällaisellekin jotain käyttöä joku voi keksiä. Mutta ei todellakaan mitään mistä peruskäyttäjän pitäsi olla millään tavoin huolissaan.
 
No joo, toinen on tietoliikenneinsinööri, toinen puhuu omiaan ja mölisee jotain, kuinka ei ole käytännön kokemusta mistään siitä, mistä puhuu ja työkseenkin tekee jotain ihan muuta.

Eiköhän tämä ollut tässä. Oman ja muiden ajan säästämiseksi laitan sinut nyt ignoreen ja jos en vastaile enää, se johtuu tästä.
Tietoliikenneinsinöörillä huono päivä?
 
Tuo ei kovinkaan etäs kanna. Sanoisin että ei voida puhua tietoturvallisesta järjestelmästä, jos kolmas osapoli saa tuotua houneeseen, jossa kone on vastaanottimen tuollaiselle. Lisäksi vielä pystyy ajamaan lähetinsoftan koneella.
Hyvin teoreettinen ongelma, sanoisin...
 
Tuo ei kovinkaan etäs kanna. Sanoisin että ei voida puhua tietoturvallisesta järjestelmästä, jos kolmas osapoli saa tuotua houneeseen, jossa kone on vastaanottimen tuollaiselle. Lisäksi vielä pystyy ajamaan lähetinsoftan koneella.
Hyvin teoreettinen ongelma, sanoisin...
Kyllä, teoreettinen on, mutta silti huomattava. Tuon hyödyntäminen ei kuitenkaan vaadi admin-oikeuksia koneeseen, eli se suoja menee siinä. Seuraava taso on itse laite, jota ylipäätään voidaan tämän kautta hyödyntää ilman esteitä. Datan siirrossa tarvittava aika on haaste, mutta sopivissa ympäristöissä se ei ole välttämättä kuitenkaan suurin ongelma. Sanoisin että merkittävä havainto, vaikkakin taviksille hyödytön.

Pitää muistaa, että eri maiden viranomaiset vakoilevat toistensa huippukokouksia mm. kokoushuoneen ikkunoiden värähtelyn kautta. En näe tätä hirveän paljon ongelmallisempana tekniikkana siinä tarkoituisessa, mutta toki eri tavalla kohdennettuna.
 
Kyllä, teoreettinen on, mutta silti huomattava. Tuon hyödyntäminen ei kuitenkaan vaadi admin-oikeuksia koneeseen, eli se suoja menee siinä. Seuraava taso on itse laite, jota ylipäätään voidaan tämän kautta hyödyntää ilman esteitä. Datan siirrossa tarvittava aika on haaste, mutta sopivissa ympäristöissä se ei ole välttämättä kuitenkaan suurin ongelma. Sanoisin että merkittävä havainto, vaikkakin taviksille hyödytön.
Jos meillä on kaapillinen servereitä, niin siellä on häiriöt kyllä sitä tasoa, että vastaanotin pitäisi saada sinne kaappiin.

Yksittäisen koneen vakoilu taas on tuollaisella tuskallisen hidasta, ja ei ne avaimet nykyään enää ole siellä kaikkien ohjelmien saatavissa, varsinkaan, jos et adminina aja sitä softaa..

Järkevämpi on ottaa vaikka koneen ruudulta valokuva/video (pinhole kameralla) tai asentaa näppiksen ja hiiren piuhaan tallennin..
Kuvan sieppaaminen monitorin ja koneen välistä taitaakin muuttua haasteelliseksi, jos suojattu siirtoreitti on päällä.
 
Jos meillä on kaapillinen servereitä, niin siellä on häiriöt kyllä sitä tasoa, että vastaanotin pitäisi saada sinne kaappiin.

Yksittäisen koneen vakoilu taas on tuollaisella tuskallisen hidasta, ja ei ne avaimet nykyään enää ole siellä kaikkien ohjelmien saatavissa, varsinkaan, jos et adminina aja sitä softaa..

Järkevämpi on ottaa vaikka koneen ruudulta valokuva/video (pinhole kameralla) tai asentaa näppiksen ja hiiren piuhaan tallennin..
Kuvan sieppaaminen monitorin ja koneen välistä taitaakin muuttua haasteelliseksi, jos suojattu siirtoreitti on päällä.
Mitkä avaimet? Monesti riittää, että saadaan talletettua käyttäjän tunnuksilla riittävä määrä tämän käyttämää tai syöttämää dataa ja lähetettyä se edelleen jonnekin lähistöllä olevalle vastaanottimelle jollakin aikavälillä. Ei sen tarvitse olla mikään bunkkerissa oleva serveri. Tutkijoilla on tarjolla uutisessakin linkitetty POC-video, jossa toisessa päässä on normaali oppilaitoksen luokkahuoneen työasema, jolla olevalla haittaohjelmalla lähetetään tekstiä muistin kautta parin metrin päässä olevalle toiselle vastaavalle työasemalle, jossa on vastaanotin. Se datan harvestointi voidaan tehdä lähdepäässä ja lähettää edelleen vain olennaiset, kuten vaikka tunnus/salasana jonnekin.

Aika merkittävä löydös edelleen mielestäni ja voisin kuvitella, että ainakaan muovikoppaisia koteloita ei enää jatkossa liiemmin osteta oikeasti tietoturvakriittisiin tiloihin työasemiksi.
 
Mitkä avaimet? Monesti riittää, että saadaan talletettua käyttäjän tunnuksilla riittävä määrä tämän käyttämää tai syöttämää dataa ja lähetettyä se edelleen jonnekin lähistöllä olevalle vastaanottimelle jollakin aikavälillä. Ei sen tarvitse olla mikään bunkkerissa oleva serveri. Tutkijoilla on tarjolla uutisessakin linkitetty POC-video, jossa toisessa päässä on normaali oppilaitoksen luokkahuoneen työasema, jolla olevalla haittaohjelmalla lähetetään tekstiä muistin kautta parin metrin päässä olevalle toiselle vastaavalle työasemalle, jossa on vastaanotin. Se datan harvestointi voidaan tehdä lähdepäässä ja lähettää edelleen vain olennaiset, kuten vaikka tunnus/salasana jonnekin.

Aika merkittävä löydös edelleen mielestäni ja voisin kuvitella, että ainakaan muovikoppaisia koteloita ei enää jatkossa liiemmin osteta oikeasti tietoturvakriittisiin tiloihin työasemiksi.
Mites ajattelit päästä ei admina etes siihen salasanaan käsiksi? Teeppä yhteenveto siitä videostasi..

Entä, jos siellä on toinenkin työasema siinä lähellä päällä, saako se vastaanotin mitään selvää, jos se toinen on esim saman matkan päässä sen vastaanottimen sisältävän koneen toisella puolella? Ja mikä on sen vastaanottimen koko?
 
Eihän tuo mitään, että ram muistista pystyy temään radiolähettimen. Minusta on paljon kovempi juttu se, että robottipölyimurin tutkalla pystyy kuuntelemaan puheet että mitä siinä tilassa puhutaan.
 
Mites ajattelit päästä ei admina etes siihen salasanaan käsiksi? Teeppä yhteenveto siitä videostasi..

Entä, jos siellä on toinenkin työasema siinä lähellä päällä, saako se vastaanotin mitään selvää, jos se toinen on esim saman matkan päässä sen vastaanottimen sisältävän koneen toisella puolella? Ja mikä on sen vastaanottimen koko?
Videostasi? Kyse oli tuossa aloituksen uutisessa olevasta pocista. Lähettävää sovellusta voi ajaa tavallisen käyttäjän tunnuksella ja sillä siisti. Matka todelliseen hyödyntämiseen vaikkapa vakoilussa on pitkä, mutta poc on poc. Ja käyttäjän näppäimistön syötteen kauta tämän itsensä käynnistämän sovelluksen kautta löytyy myös se tunnus/salasana.
 
Videostasi? Kyse oli tuossa aloituksen uutisessa olevasta pocista. Lähettävää sovellusta voi ajaa tavallisen käyttäjän tunnuksella ja sillä siisti. Matka todelliseen hyödyntämiseen vaikkapa vakoilussa on pitkä, mutta poc on poc. Ja käyttäjän näppäimistön syötteen kauta tämän itsensä käynnistämän sovelluksen kautta löytyy myös se tunnus/salasana.
Jos on tietoturvallinen kone, niin eihän sen tavallisen käyttäjän tunnuksella ajettavan softan pitäsi päästä käsiksi mihinkään erittäin kriittiseen. Eikös salasanatkin anneta nykyään korotetussa tietoturvallisuustilassa, jotta niihin ei pääse perus oikeuksin käsiksi?
 
Ei tässä mitään tavallisia palvelimia olla vakoilemassa, vaan valtioillisia järjestelmiä. Jos havaitsematta saadaan kriittistä dataa ulos, ei ole väliä meneekö siinä sekunti vai viikko.
 
Jos on tietoturvallinen kone, niin eihän sen tavallisen käyttäjän tunnuksella ajettavan softan pitäsi päästä käsiksi mihinkään erittäin kriittiseen. Eikös salasanatkin anneta nykyään korotetussa tietoturvallisuustilassa, jotta niihin ei pääse perus oikeuksin käsiksi?
Riippuu ihan sovelluksesta. Et sinä esim. mihinkään käyttämääsi verkkopalveluun syötä tunnuksiasi korotettuja oikeuksia käyttäen. Pelkästään se voi olla monesti riittävä, saati sitten kaikki muut tuhannet sovellukset.

Ei tässä mitään tavallisia palvelimia olla vakoilemassa, vaan valtioillisia järjestelmiä. Jos havaitsematta saadaan kriittistä dataa ulos, ei ole väliä meneekö siinä sekunti vai viikko.
Ei sitä mikään rajaa mitä tai ketä sillä voi seurata. Tuo on tavallaan keylogger ilman minkäänlaista erikseen asennettavaa fyysistä rajapintaa koneeseen mistä tieto lähetetään.
 
Ei sitä mikään rajaa mitä tai ketä sillä voi seurata. Tuo on tavallaan keylogger ilman minkäänlaista erikseen asennettavaa fyysistä rajapintaa koneeseen mistä tieto lähetetään.
Toki, tuo oli tarkoitettu niille jotka luulee tämän olevan saman tason tavaraa kuin ransomware tai verkkokauppasovelluksen hakkerointi.
 
olen ohjelmoinut Nokialla tukiasemia, niin saatan yhden tai pari asiaa tietää langattomasta tiedonsiirrosta..
...Ja luulet nyt kykeneväsi edes käsittämään miten artikkelin toteutus toimii?
"Sensitive data can be modulated and secretly exfiltrated on top of the signals. We show that nearby Wi-Fi capable devices (e.g., smartphones, laptops, IoT devices) can intercept these signals, decode them, and send them to the attacker over the Internet. To extract the signals, we utilize the physical layer information exposed by the Wi-Fi chips. "
Se, että luulet tuon prosessin involvoivan kättelyn osoittaa sinun oman tietämättömyytesi aiheesta. Tuo 100bit/s on ihan tarpeeksi, kun ei tuolla mitään naapurin Marja-Riitan alastonkuvia varastella kovoilta.
 
Tähän ja kaikkiin muihinkin tempest-hyökkäyksiin on toki Traficomilla (ex-Viestintävirasto) varautumis- ja suojautumisohje. Siis sellaisille tahoille joille tempest-hyökkäyksillä on suuri merkitys. https://www.kyberturvallisuuskeskus...media/regulation/ohje-kansallinen-TEMPEST.pdf

Nämä uhkat ovat siis todellisia ja niihin varaudutaan. Varautumiskeinot ovat yleispäteviä - eivätkä erikseen kohdistu esim. tämän ketjun yhteen mahdolliseen hyökkäystapaan. Nämä yksittäiset hyökkäysmenetelmät ovat tietenkin merkittäviä ympäristöissä joissa suojautumista ei ole tehty ja avoimissa ympäristöissä joissa ohjeistuksen mukaista suojaa ei voida toteuttaa: tällöin joudutaan jokaista yksittäistä hyökkäysmenetelmää arvioimaan erikseen. Jos tietosuoja ei kiinnosta, niin se on sitten aina asia erikseen.

Mielestäni merkittävä PoC, kaikkien muiden joukossa. Muistuttaa tietoturvasta huolehtivia yhtiöitä ja insinöörejä, että nämä asiat on otettava huomioon.

(Pahoittelen tämän yhden tietoliikenneinsinöörin huonoa käytöstä, älkäähän leimatko tuon perusteella muita kyseisen yhtiön palveluksessa olevia/joskus olleita.)
 
Kai te nyt ymmärrätte, että jollain 100 bitin sekuntinopeudella pelkkään kättelyyn ja yhteyden muodostamiseen menisi minuutteja.



Joo-o, hitain modeemi, mitä olen käyttänyt oli 2400 baud ja sekin oli nopeampi. Tämä ei ole lähelläkään oikean elämän soveltamista ja on enemmän tämmöinen sensaatio-otsikko, jolla saadaan rahaa tyhmiltä sijoittajilta.

Itse olen ohjelmoinut Nokialla tukiasemia, niin saatan yhden tai pari asiaa tietää langattomasta tiedonsiirrosta..
Työtehtäviä voi olla monenlaisia, mutta välillä voi tulla boxin ulkopuolelta hyviä ajatuksia.

Harrastaja on uutiseen epäilevä, ja kyseenalaistaa että kyse olisi Wi-Fistä, tosin harrastaja ei tiedä mikä on Wi-Fin minimi vaatimukset.

Harrastaja olettaa että RAM on vain lähetin, mutta jos kuvitellaan että voisi olla vastaanotin , niin tuskin mitään modernia Wi-Fi kättelyitä.

Harrasta eipäilee että kytkös Wi-Fi on lähinnä siinä että vastaanottopäässä on käytetty jotain WLAN sovitinta. Jos ei edes sitä kytköstä Wi-Fiin, niin uutinen haisee petokselta.

300bps modeemaita on aikanaan ollut, aikana jolloin ydellä buodilla useampaa bitti siirretty, joten eiköhnä jonkin lainen kättyly onnistui hitaammallakkin.

Moderniin aikaan on käytetty tiedonsiirtona SMS viestejä, joten on sitä hitaasti vuosituhannen alussakin toimittu. (edit: Hitaus tässä se että data paketti toki jonkinlainen , mutta yhdellä viestillä saatto pärjätä ja päätelaitteesta päätelaitteeseen saatto menennä kymmeniä sekuntteja, jopa minuutteja. , 100b/s nopeudella yhden SMSn hyötydatan lähettää aika nopeasti)

USB, korppujutut, voidaan olettaa että esim USB on käytettävissä, mahdollisesti se asennettava koodi ei ole niin lyhyt että sitä hyökkääjä näppikseltä kirjoittelisi, vaan hyökkäys jotenkin muuten, esim USB tikulta asennettavalla ohjelmalla, välttämättä ei juuri hyökkään tarjoamalla tikulla.

Hyökkää ei välttämättä itse pääse koneelle, ja tai halutaan tietoa asennusvaiheen jälkeen. Tiedoksi voi riittää se että hyökkäys ohjelma on asennutnut ja toimii, sadan bitin sekunttivauhti voi riittää hienosti myös halutun datan keräämiseen yllinkyllin

Uskon että mainitsemassasi firmassa asioita pähkäilevät miettii monenlaisia vaihtoehtoja.


Aikanaan uutisointii monitorien vakoilu, kirjoittimien vakoilua jne.
 
Viimeksi muokattu:
Tuo ei kovinkaan etäs kanna. Sanoisin että ei voida puhua tietoturvallisesta järjestelmästä, jos kolmas osapoli saa tuotua houneeseen, jossa kone on vastaanottimen tuollaiselle. Lisäksi vielä pystyy ajamaan lähetinsoftan koneella.
Hyvin teoreettinen ongelma, sanoisin...
Eihän sinne huoneeseen tarvita kolmatta osapuolta tai varta vasten asennettua vastaanotinta, vaan saastunut laite jossa on Wi-Fi, sehän tässä on yksi jutun pääpointeista kun TEMPEST itsessään ei ole mitään uutta, kun koko juttu käsittelee nimenomaan air gap systeemejä sen gapin ylitystä.
"Has many potential receivers. Modern IT environments are equipped with many types of Wi-Fi capable devices: smartphones, laptops, IoT devices, sensors, embedded systems and smart watches and other wearables devices. The attacker can potentially hack such equipment to receive the AIR-FI transmissions from air-gapped computers. ".
 
Siis kyllähän tuolla nopeudella siirtää tekstiä. Ensimmäinen modeemini 80-luvulla oli 75 baudia, ja turbo moodissa 150 baudia. Olihan se aika rauhallista tahtia, kerkesi hyvin kirjoittaa ja korjata typoja ennenkuin modeemi pääsi tekstissä samaan kohtaan. Kättelyajoista en muista, mutta oli varmasti enemmän kuin 10 sekuntia, saattoi siinä minuuttikin vierähtää, kerkesi käydä kupin kahvia.

Aika teoreettinen mahdollisuus, että tuollaisen yhteyden ja haittaohjelman saisi istutettua, riski kuitenkin on olemassa. Tämä on ihan hyvä muistutus siitä, että kannattaa analysoida riskejä hyvin laajalla skaalalla. Kyllähän tuo nopeus siis riittää vaikka puheentunnistussoftan kautta siirrettävään tekstimuotoiseen viestiin. Eli jos siihen teollisuuskoneeseen, missä ei pitäisi olla mitään yhteystapoja ulkomaailmaan, saa tuollaisen haittaohjelman kiinni, sillä voi seurata mitä koneen ympärillä puhutaan. Sensorin ei tarvitse olla mikrofoni, vaan on monia tapoja havaita ääniä.
 
Jos on tietoturvallinen kone, niin eihän sen tavallisen käyttäjän tunnuksella ajettavan softan pitäsi päästä käsiksi mihinkään erittäin kriittiseen. Eikös salasanatkin anneta nykyään korotetussa tietoturvallisuustilassa, jotta niihin ei pääse perus oikeuksin käsiksi?
Se lähetin voidaan vaikka rakentaa osaksi jotain laiteajuria (joka pitää järjestelmän rakennusvaiheessa saada sinne jotenkin ujutettua) ja siten saada täysin airgapatusta laitteesta haluttuja tietoja ulos. Joku hakkeroitu bluetoothilla/wifillä varustettu aktiivisuusranneke riittää tietojen keräämiseen. Näin siis kenenkään järjestelmää käyttävän tahon ei tarvitse olla mukana nuuhkimisoperaatiossa ja tiedot kulkee päivittäin haluttuun osoitteeseen.
 
Tässä on myös toinen keino. Muutetaan salasana morsekoodiksi ja ajetaan prosessoria täysillä/ei-täysillä morsekoodin tapaan ja luetaan lämpökameralla sen lämpösäteilyn muutokset.
 
Tässä on myös toinen keino. Muutetaan salasana morsekoodiksi ja ajetaan prosessoria täysillä/ei-täysillä morsekoodin tapaan ja luetaan lämpökameralla sen lämpösäteilyn muutokset.
Tuon voisi periaatteessa todeta myös hall anturlla tms ihan sähkönkulutuksen muodostamasta magneettikentästä.
 
Kaikesta voi olla vainoharhainen. Pian varmaan tulee koronamaskit pakolliseksi kun asioita voidaan lukea huulilta tai kuulla.
 
Kaikesta voi olla vainoharhainen. Pian varmaan tulee koronamaskit pakolliseksi kun asioita voidaan lukea huulilta tai kuulla.
Ei tuo vapaa-aikaa koske pahemmin, töissä toki on erilliset tilat jutella turvallisuusluokitellusta aiheesta. Tilalle on määritelty tiettyjä vaatimuksia, miten ulkopuoliset voivat havaita ketä on tilan sisällä ja mitä ikkunoista ja ovien läpi saa näkyä. Toki myös valvotaan mitä tilaan tuodaan ja mitä sieltä viedään pois. Tiukemmassa luokituksessa on myös määräys että kaikki laitteisiin kytkettävät johdot ja laitteet on tarkastettu haittaohjelmien varalta. Tämä tarkastus siis sisältää myös niinkin yksinkertaisen asian kuin usb-jatkojohdon. Ei ole kummoinen vaiva pistää elektroniikkaa usb-liittimen sisään, jolloin viattomalta vaikuttava jatkojohto asentaa vaikkapa tässä säikeessä keskustellun haittaohjelman.
 
Se lähetin voidaan vaikka rakentaa osaksi jotain laiteajuria (joka pitää järjestelmän rakennusvaiheessa saada sinne jotenkin ujutettua) ja siten saada täysin airgapatusta laitteesta haluttuja tietoja ulos. Joku hakkeroitu bluetoothilla/wifillä varustettu aktiivisuusranneke riittää tietojen keräämiseen. Näin siis kenenkään järjestelmää käyttävän tahon ei tarvitse olla mukana nuuhkimisoperaatiossa ja tiedot kulkee päivittäin haluttuun osoitteeseen.
Ensinnäkin empä usko, että ihan vakio laite ottaa vastaan mitälie modulaatiota tuolla kikalla sitten saadaankin lähetettyä.

Lisäksi lähetysteho on totaalisen olematon. Jos tilassa on useampia koneita, niin pitää mennä nojailemaan siihen koneeseen. Jos jos on joku tärkeämpi paikka, niin on päivänselvää, että välttämättä kellään ei ole asiaa ko huoneesseen, jossa kone on. Jos konetta huolletaan, niin se sammutetaan ja huolletaan sitten (levyt ym on luonnollisesti täysin kryptattu).
 
Opiskelijat voivat käyttää tätä hyödyksi esim lunttaamisessa kommunikoimalla keskenään tietokoneidensa välityksellä esim. YO-kirjoituksissa. Toinen kikka kommunikointiin on tuottaa äänikortilla morsetusta taajuusalueella, jota ihmiskorva ei kuule, mutta esim. tietokoneen mikrofoni kuulee. Kikka mahdollistaa myös kommunikoinnin ulkopuolisen avustajalla on langaton mikrofoni piilotettuna kantomatkan sisällä. Tästä morsetuskikastakin oli jossain tutkimuspaperi, että on mahdollista toteuttaa ja todennäköisesti helpompi kuin tuo muistipiiri kikka.
 
Lähinnä tulee tulee tuosta RAM-muistien wifi-lähetyksistä mieleen, että sitä voisi käyttää paikassa, jossa ei ole nettiä käytettävissä, käyttäjätunnuksien ja salasanojen pöllimiseen. Se vaatisi kuitenkin puhelimen viennin lähiaulueelle.

YO-kirjoitusten lunttaamismahdollisuuksiin otetaan mielellään lisää idoita vastaan.
 
Siellä ei saa olla mukana mitään omia laitteita ja ympäristö on muutenkin kokolailla suljettu, joten onnea matkaan.
Oma tietokone, näppis ja hiiri nyt ainakin saa olla mukana. Toki kone käynnistetään koulun tarjoamalta usbitikulta, mutta kaikki hardisviritykset on enemmän kuin mahdollisia.
 
Oma tietokone, näppis ja hiiri nyt ainakin saa olla mukana. Toki kone käynnistetään koulun tarjoamalta usbitikulta, mutta kaikki hardisviritykset on enemmän kuin mahdollisia.
Sanoisin, että helpompaa on opiskella se asia, kuin yrittää kikkailla ja luntata siten, että siitä hyötyisi merkittävästi. Vaikka olisi kuinka teknisesti hieno menetelmä, niin se on hyvin valvottu tila ja poikkeavat toimet / käytös aiheuttaa varmasti tarkkailun kiristymisen.
 

Statistiikka

Viestiketjuista
261 703
Viestejä
4 544 655
Jäsenet
74 832
Uusin jäsen
Make1234

Hinta.fi

Back
Ylös Bottom