Aby tajne informacje nie wpadły w ręce hakerów, firmy przechowują je na urządzeniach, które nie są połączone z siecią lokalną, a już na pewno nie mają dostępu do internetu — są to tzw. komputery izolowane. Chociaż wydaje się to dość bezpieczne, w rzeczywistości zainfekowanie takiej maszyny czy segmentu sieci nie jest takie trudne (czego dowodzi tu historia ze Stuxnetem). Znacznie trudniejsze jest odczytanie uzyskanych informacji.
Tu z pomocą przychodzi wiele sprytnych sposobów, a specjalistą od ich znajdowania jest Mordechai Guri, badacz z Uniwersytetu im. Ben Guriona w Negewie. Oczywiście doktor Guri nie zajmuje się tym jako jedyny, jednak to właśnie on na przestrzeni ostatnich lat pomógł w odkryciu kilkudziesięciu takich metod.
Nowe badanie opisuje kolejny sposób na uzyskanie danych z komputera odizolowanego od internetu, tym razem za pomocą technologii Wi-Fi (stąd nazwa Air-Fi).
Jak działa Air-Fi
Air-Fi działa nawet wtedy, gdy w danym komputerze nie ma sprzętu obsługującego Wi-Fi. W zamian wykorzystywany jest umieszczony na urządzeniu szkodliwy program, który za pomocą szyny pamięci DDR SDRAM generuje promieniowanie elektromagnetyczne na częstotliwości 2,4 GHz. Szkodliwy program może zakodować niezbędne dane w różnych wariantach tego promieniowania, a każde urządzenie dysponujące odbiornikiem Wi-Fi (w tym inne zhakowane urządzenie) może te generowane sygnały przechwycić. Takim drugim urządzeniem może być zwykły smartfon czy nawet inteligentna żarówka.
Metoda Air-Fi jest najbardziej przerażająca z punktu widzenia cyberbezpieczeństwa: nie wymaga ona posiadania uprawnień administratora na komputerze izolowanym, wystarczy mieć dostęp do konta zwykłego użytkownika. Co więcej, ochrony nie zapewnia też korzystanie z maszyny wirtualnej, gdyż ma ona dostęp do modułów pamięci.
Szybkość i zakres przesyłania danych
W zależności od sprzętu zainfekowanego komputera i rodzaju odbiornika, badaczom udało się przesłać dane bez większych zniekształceń na odległość 2–3 metrów (w jednym przypadku nawet na 8 metrów) i z szybkością 100 bitów na sekundę. Podobnie jak w przypadku innych metod, prędkość ta nie jest zawrotna; w takich warunkach przesłanie pliku o wielkości 20 MB zajęłoby 466 godzin. Tekst piosenki „Jingle Bells” waży 1 300 bajtów, więc zostałyby przesłany w 90 sekund. Zatem użycie tej metody do kradzieży nazwy użytkownika i jego hasła wydaje się bardzo realistyczne.
Jak zapewnić sobie bezpieczeństwo przed Air-Fi
Korzystanie z metody Air-Fi wymaga emisji fal elektromagnetycznych. Aby się ochronić się przed takim atakiem:
- wprowadź zakaz używania urządzeń obsługujących Wi-Fi w pobliżu systemów izolowanych,
- monitoruj systemy izolowane pod katem podejrzanych procesów,
- chroń komputer za pomocą klatki Faradaya,
- wprowadź zakaz używania w firmie urządzeń obcych, w tym telefonów z klawiaturą fizyczną.
Ostatni punkt jest najbardziej radykalny, ale też najbardziej skuteczny.
Podobnie jak w innych takich metodach, Air-Fi jest zbyt wolna i zbyt trudna, aby używali jej zwykli cyberprzestępcy w swoich codziennych atakach. Może jednak być ona interesująca dla szpiegów przemysłowych i podmiotów państwowych, gdyż nie wymaga posiadania uprawnień administratora. Szczegóły związane z tą metodą można znaleźć w pełnym raporcie.