Ataque AIR-FI transforma RAM em uma fonte improvisada de sinal Wi-Fi

AIR-FI turns RAM into Wi-Fi

Especialistas da Universidade Ben-Gurion de Israel demonstraram a Ataque AIR-FI, que transforma RAM em Wi-Fi. Na verdade, este é um novo método de extração de dados de máquinas que estão fisicamente isoladas de quaisquer redes e periféricos potencialmente perigosos. Esses computadores são frequentemente encontrados em sistemas governamentais e redes corporativas, eles armazenam documentos secretos, bem como informações classificadas e confidenciais.

Desta vez, os pesquisadores propuseram transformar a RAM em um emissor sem fio improvisado para transmissão de dados “pelo ar.”

O ataque AIR-FI baseia-se no fato de que qualquer componente eletrônico gera ondas eletromagnéticas com a passagem de correntes elétricas.dizem os pesquisadores.

Como Wi-Fi são ondas de rádio, que está muito próximo das ondas eletromagnéticas, os pesquisadores escrevem que, em teoria, um hacker pode manipular a energia da RAM para gerar ondas eletromagnéticas com uma frequência correspondente à frequência do sinal Wi-Fi (2.4 GHz).

Os especialistas mostram em seu relatório e no vídeo que o acompanha que a leitura da RAM foi cuidadosamente controlada / operações de gravação podem fazer com que o barramento de memória emita ondas eletromagnéticas semelhantes a um sinal Wi-Fi fraco.

Esse sinal pode ser recebido por qualquer dispositivo habilitado para Wi-Fi localizado próximo a um computador isolado., por exemplo, um smartphone, computador portátil, Dispositivo IoT, relógio inteligente, e assim por diante.

Os especialistas testaram o AIR-FI em vários sistemas isolados e, como resultado, foram capazes de transferir dados a uma velocidade de até 100 bps para dispositivos localizados a vários metros de distância da máquina comprometida.

AIR-FI não é o primeiro ataque exótico desenvolvido por especialistas da Universidade Ben-Gurion (uma lista de outros ataques pode ser vista abaixo), mas os pesquisadores observam que este método é um dos mais fáceis de implementar.

De fato, nesse caso, o invasor não precisa obter root / direitos de administrador antes de lançar sua exploração. Em essência, isso permite que o ataque seja executado em qualquer sistema operacional e até mesmo em máquinas virtuais. Note-se também que a maioria das tiras de RAM modernas podem facilmente emitir sinais no 2.4 Faixa de GHz, e a memória antiga é fácil de fazer overclock para obter o efeito desejado.

Outros desenvolvimentos de cientistas da Universidade Ben-Gurion incluem o seguinte:

  • USBee: transforma quase qualquer dispositivo USB em um transmissor RF para transferir dados de um PC seguro;
  • Filtragem de disco: intercepta informações gravando sons que o disco rígido do computador emite enquanto o computador está funcionando;
  • AirHopper: usa o receptor FM do celular para analisar a radiação eletromagnética que emana da placa gráfica do computador e transformá-la em dados;
  • Remetente de fã: regula a velocidade do cooler na máquina infectada, como resultado do qual o tom da operação do cooler muda, pode ser ouvido e gravado extraindo dados;
  • GSMem: irá transferir dados do PC infectado para qualquer, até o telefone com botão mais antigo, usando frequências GSM;
  • BitWhisper: usa sensores térmicos e flutuações de energia térmica;
  • Um ataque sem nome usando scanners de mesa e lâmpadas inteligentes para transmitir informações;
  • HVACKer e aIR-Jumper: roubar dados usando câmeras CCTV equipadas com LED IR (diodos emissores de luz infravermelha), bem como usar como “ponte” para redes isoladas de aquecimento, sistemas de ventilação e ar condicionado;
  • MOSQUITO: sugere-se que a extração de dados seja realizada usando fones de ouvido ou alto-falantes comuns;
  • PowerHammer: Sugere-se usar cabos de alimentação normais para extração de dados;
  • CTRL-ALT-LED: Caps Lock, Os diodos Num Lock e Scroll Lock são usados ​​para recuperar informações;
  • BRILHO: recuperar dados alterando o brilho da tela do monitor.

E também, deixe-me lembrá-lo de que conversamos sobre o fato de especialistas da Universidade Ben-Gurion de Negev (Israel) apresentado um novo tipo de ataque ciberbiológico que pode levar a guerra biológica a um novo nível.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *