Dromes e laser usados para invadir redes segmentadas. Ninguém está seguro?

Um grupo de pesquisadores israelenses demonstrou na última Conferência Black Hat como hackear redes gapped ar usando lasers e drones.

Muitas pessoas acreditam que é possível proteger um computador mantê-lo fora, os especialistas de segurança definem uma rede separados pela Internet, ou por qualquer outro redes inseguras, como "Air rede gapped".

Infelizmente redes também Air gapped poderia ser cortado com diferentes técnicas, um ator de ameaça poderia usar um USB para comprometer-lo (ou seja, como aconteceu para o Stuxnet infecção na instalação nuclear iraniana de Natanz) ou, como foi revelado por Edward Snowden, usando radar tece e sofisticado Equipamento.

As agências de inteligência trabalhar por um longo tempo para tecnologias que são capazes de invadir remotamente redes gapped ar com a intenção de desviar dados de sistemas segmentados.

Um grupo dos melhores criptógrafos israelenses, Adi Shamir, Yuval Elovici e Moti Guri, explicaram recentemente como é possível usar um tudo-em-uma impressora, com um scanner integrado, para se infiltrar em uma rede gapped-ar, ou um sistema e roubar dados confidenciais.

No caso Stuxnet, os atacantes inicialmente espalhar o vírus Stuxnet usando um stick USB, uma vez infectado o alvo, eles não tiveram oportunidade de controlar o agente malicioso, devido à impossibilidade de se comunicar com ele.

A nova pesquisa realizada por especialistas demonstrou que é possível dominar essa limitação controlar o malware com um laser de longa distância que poderia ser instalado em um drone.

A pesquisa apresentaram suas pesquisas na última Black Hat Europa pirataria, eles concentraram sua análise sobre a exploração de um Pro 8500 impressora HP Officejet, mas como eles explicaram que o ataque poderia ser estendido a outros dispositivos.

A equipe usou um laser azul que pisca o malware em código binário, os dados foram enviados pelos pesquisadores a partir de uma distância superior a 1 km de distância, e de acordo com os especialistas o alcance pode atingir até 5 km.

O digitalizador do impressora dentro da rede funciona como uma ponte, que é usado para ler aquele código e convertê-lo em instruções que são enviadas dentro da rede para o software malicioso. Os dados syphoned poderia ser enviado de volta para o atacante com o mesmo scanner que tenha lido o código, pode transformar dados em piscadas de luz que é capturada por um pequeno robô equipado com uma câmera de vídeo.

ar gapped malwares rede 2

De acordo com os investigadores, é possível registar a luz que representa os dados a partir de uma altura de 100 metros.

Esta não é a primeira vez que um grupo de pesquisadores demonstrou como para infectar máquinas em redes de ar gapped , início de 2014 especialistas da Universidade Ben Gurion apresentou um estudo sobre a  rede de ar-gap  hacking, que permite a um atacante para inocular uma cepa específica de malware em um  celular  e usar o dispositivo móvel como um vetor de ataque para bater  computador  na vizinhança. A notícia se espalhou pelo  Tempo de Israel  site, o cenário de ataque proposta é desconcertante,  uma  hackers  a partir de qualquer lugar do planeta poderia usar  celular malwares baseados acessar remotamente todos os dados armazenados em um sistema-alvo, isto é possível explorar as ondas eletromagnéticas emanada de computadores é ainda é isolado a partir da Internet.

Também inteligência dos EUA já explorou este tipo de técnica de ataque, o programa da NSA conhecido como TEMPEST faz uso de dispositivos especiais para sugar dados de computadores e servidores via emanações vazamento, incluindo sinais de rádio não-intencionais ou elétricos e vibrações de hardware alvo (por exemplo, monitores, memória chips, teclados, placas de rede e cabos de conexão). Documentos vazados por Edward Snowden refere-se um conjunto de componentes projetados pela NSA para espionar telas de computador, fax / impressoras, dispositivos de áudio e teclados, por nem sequer ter que instalar um agente na máquina de destino, os sistemas são baseados em radiação de onda contínua . As ferramentas pertencem ao ANGRYNEIGHBOR família de erros. A série de erros implementados como RF reflectores comunicar com o uso de um gerador de ondas de radar externo, tal como ou CTX4000 PHOTOANGLO.

Em dezembro de 2013, pesquisadores alemães demonstrou como um malware pode infectar  sistema s em redes de ar gapped e transferir dados roubados usando sinais de áudio inaudíveis.

Nós temos uma certeza, redes de ar gapped não são tão seguros quanto você pensa.

Pierluigi Paganini

( Assuntos de Segurança  -bombas de ar redes gapped, Intelligence)

Comentários

Postagens mais visitadas