szukaj

23.03.2015 | 21:09

avatar

Adam Haertle

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Jak skrycie komunikować się z komputerem, który jest w pełni ekranowany od połączeń kablowych i radiowych? Naukowcy znaleźli niecodzienne rozwiązanie tego problemu – odpowiedzią jest emisja ciepła.

Choć komunikacja za pomocą ciepła raczej nie będzie służyła do przesyłania dużych ilości danych, to jej zupełnie odmienny od dotychczasowych wynalazków charakter może zostać uznany za ogromną zaletę. Ma co prawda istotne ograniczenia, ale kto siedzi obok chronionego komputera z termometrem?

8 bitów na godzinę

Naukowcy z centrum badawczego Uniwersytetu Ben-Guriona kilka miesięcy temu opublikowali opis metody wyciągania informacji z odseparowanych od sieci komputerów poprzez sygnały radiowe generowane przy użyciu standardowego wyposażenia. Tym razem poszli jeszcze krok dalej, odchodząc w ogóle od transmisji radiowej. Za medium wybrali wahania temperatury, a za odbiornik wbudowane w praktycznie każdy współczesny komputer czujniki temperatury.

Laptop w obiektywie kamery termowizyjnej

Laptop w obiektywie kamery termowizyjnej

Opracowana metoda transmisji danych ma ogromne ograniczenia. Po pierwsze wymaga wcześniejszego zainstalowania zarówno na „nadajniku” jak i „odbiorniku” odpowiedniego oprogramowania. Jak jednak pokazał przykład Stuxnetu, nie ma rzeczy niemożliwych. Gdy oba komputery są już wyposażone w specjalne programy, muszą znaleźć się w niewielkiej odległości od siebie. Na razie naukowcom udało się przetestować proponowana metodę na dystansie ok. 40 centymetrów. Nie jest to całkiem niemożliwe – komputery odseparowane i podłączone do sieci czasami stoją w niewielkiej odległości od siebie, by mogła je wygodnie obsługiwać ta sama osoba. Największym problemem jest jednak przepustowość łącza.

Komunikacja odbywa się poprzez okresowe zmiany temperatury komputera – nadajnika. Wahania +/- 1 stopień, osiągane przez odpowiednie sterowanie wiatrakami, pozostają względnie niezauważalne dla otoczenia (o ile nie jest wyposażone w czułe termometry lub kamery termowizyjne) a mogą zostać odczytane za pomocą standardowych czujników, monitorujących na co dzień temperaturę komponentów komputera. Według opublikowanych informacji nadanie 8 bitów informacji zajmuje ok. godziny. Poniżej znajdziecie film pokazujący przebieg eksperymentu:

Kliknij tutaj, aby wyświetlić treść z YouTube.
Dowiedz się więcej w polityce prywatności.

Praktyczne zastosowanie

Dotychczasowe badania nad alternatywnymi kanałami komunikacyjnymi obejmowały transmisje akustyczne, wizualne czy też elektromagnetyczne, jednak każda z nich miała zasadniczą wadę – umożliwiała jedynie wysłanie danych z odseparowanego komputera, ale nie dawała możliwości przesłania mu poleceń. Kanał cieplny likwiduje ten problem dzięki wykorzystaniu wbudowanych czujników temperatury. Można zatem wyobrazić sobie scenariusz, w którym służby specjalne infekują docelowy komputer, jednak nie mają możliwości dostania się do niego po raz drugi. By przesłać kolejne polecenie wykorzystują np. laptop używany przez operatora odseparowanego komputera, który regularnie jest kładziony na biurku, pod którym stoi komputer odseparowany. Laptop podnosząc i obniżając swoją temperaturę wysyła do oprogramowania w docelowym komputerze sygnał np. autodestrukcji. Mimo regularnego skanowania całego spektrum częstotliwości radiowych taki atak może pozostać niewykryty.

Powrót

Komentarze

  • avatar
    2015.03.23 21:35 4815162342

    Nie na temat ale zniknęła właśnie strona : neurogroove.info ktoś w temacie może coś wie ?

    Odpowiedz
    • avatar
      2015.03.23 22:29 uwierzytelnianie

      hyperreal też leży; pewnie przejściowe problemy jak zazwyczaj

      Odpowiedz
  • avatar
    2015.03.23 22:01 Bastek

    „Według opublikowanych informacji nadanie 8 bitów informacji zajmuje ok. godziny”

    A w międzyczasie, ktoś otwiera okno/drzwi, włącza się termostat w grzejniku pod oknem i cały plan w pizdu. To już lepiej zostać przy transmisji audio.

    Odpowiedz
    • avatar
      2015.03.23 22:34 Adam

      Algorytm ma wbudowaną korektę błędów. Przy odpowiednio subtelnych, lecz rozciągniętych w czasie zmianach, zadanie wydaje się do wykonania.

      Odpowiedz
    • avatar
      2015.03.24 10:06 JackN

      Komputery o jakimkolwiek poważniejszym znaczeniu w zasadzie nigdy nie stoją w pomieszczeniach z oknami.

      Odpowiedz
  • avatar
    2015.03.23 22:21 Adam

    „8 bitów na godzinę”
    To z taką prędkością jest dobre chyba tylko do stwierdzeń „TAK/NIE”, bo prosty komunikat bez błędów by tu szedł dzień, jak nie wiecej…

    Odpowiedz
    • avatar
      2015.03.23 23:27 mpan

      4096 bitów wyciągnięte w ciągu nawet miesiąca może być warte tego czasu.

      Odpowiedz
      • avatar
        2015.03.24 00:09 Adam

        Może być, ale przy tych wymaganiach (~40cm, dostęp do dwóch komputerów, prędkość której C64 z kasetą na Normal by się powstydził, założenie że nikt nie przeserwisuje kompa z dziwnie wyjącym wiatrakiem i niekiedy mulącym systemem) to jest technologia mocno niszowa…

        Odpowiedz
        • avatar
          2015.03.24 00:25 Adam

          Oj tam wyjące wiatraki – 1 stopień różnicy pewnie nie zostawia takich śladów.

          Odpowiedz
          • avatar
            2015.03.24 07:29 Adam

            @Adam Z3S
            To zależy, gdzie ten 1 stopień ma się pojawić. Jeśli na CPU w nadajniku, to OK, ale jeśli na termistorze w odbiorniku wewnątrz budy, to już zależy…
            Zadanie wtedy staje się podobne do suszenia włosów suszarką z 5 metrów. 1 stopień więcej względem tła w suszarce nie wystarczy, by zrobić to szybko…

            Wykrywalność też zależy od czujności i obeznania ofiary. Niektórzy tak znali swój komputer, że w czasach MS-DOSa i wirusów plikowych byli w stanie je wyłapać wyłącznie po nietypowej pracy dysku (np. od 2 dni inaczej skrobie, jakby dłużej i agresywniej, za długo się programy ładują, ten EXE ma inny rozmiar…)….

            A odnośnie samego algorytmu, to ciekawi mnie, jak on sobie poradzi z szumem normalnej pracy biurowej, gdzie raz ktoś otwiera Worda, raz nic nie robi, później czyta powoli PDFa, a za chwilę ogląda koty na YouTube i czasem zerka na Z3S… ;)
            A na noc zawsze można kompa wyłączyć… ;>

          • avatar
            2015.03.24 10:13 Dawid

            @Adam gość
            Zwróć uwagę, że to nie jest metoda przeznaczona do atakowania komputerów podłączonych do sieci, więc oglądanie kotków na YouTube odpada ;) Systemy, na których ludzie odpalają Worda albo czytnik PDF-ów można zaatakować zupełnie inną, znacznie łatwiejszą metodą.

          • avatar
            2015.03.24 14:52 Adam

            Z YouTube i Z3S racja, chyba, że ktoś sobie przegrał na dyskietki i z nich ogląda… ;>
            To wtedy by nawet pasowało, bo buforowanie co chwilę z dyskietki by ładnie mieszało się z sygnałem… :D

  • avatar
    2015.03.23 22:40 P

    Klasyczny „ukryty kanał”, które istnieją pomimo galwanicznej separacji sieci logicznych: np sieć zasilająca też może być wykorzystywana jako ukryty kanał.
    Dlatego w naprawdę istotnych systemach ważna jest nie tylko separacja galwaniczna sieci logicznych, ale inne rozwiąznia, w tym ochrona EM.

    Odpowiedz
    • avatar
      2015.03.24 07:30 Adam

      Tyle, że zwykły komp bez przeróbek sprzętowych chyba nie będzie dobrym odbiornikiem takiego sygnału…

      Odpowiedz
  • avatar
    2015.03.24 08:36 benek

    ta jasne…. sprzątaczka włączy klimatyzację i wszystko w pi….du

    Odpowiedz
  • avatar
    2015.03.24 11:23 4815162342

    Neostrada ma awarię internetu, zakładam że to będzie kolejny artykuł, lub już by był

    Odpowiedz
    • avatar
      2015.03.24 15:35 Adam

      Jeśli awaria jest spowodowana złośliwym działaniem, to tak. Jeśli nie, to nie ma za bardzo o czym pisać dopóki nie poznamy szczegółów.

      Odpowiedz
  • avatar
    2015.03.24 11:49 Michał

    Przyznam, że nie bardzo widzę sens dyskutowania na ten temat. Skoro udało się to zrobić, to istnieje taka możliwość. Nawet jeżeli tylko co 100 raz się uda, to przecież nie mówimy tu o komercyjnym rozwiązaniu dla przeciętnego Kowalskiego, Smitha czy Li. Taka technologia będzie miała zastosowanie wyłącznie w przypadkach szpiegostwa/sabotażu etc Czyli może być i tak, że próba jej użycia będzie tylko jednym Po za tym: styczniu ktoś otworzył okno i równocześnie odpalił Worda? C’est la vie – próbujemy w lutym, a potem w marcu, a potem… i w końcu te wirówki uranowe uda nam się wyłączyć ;) A jak nie, to może jednak jakiś inżynier mimo wszystko znowu skorzysta z pendrive’a. Może się powtórzę, ale to nigdy nie będzie technologia choćby zbliżona do tych, które mają być wykorzystywane komercyjnie, więc nawet bardzo mała szansa udanego ataku, zawsze jest warta próby.

    Odpowiedz
  • avatar
    2015.03.24 12:13 Łukasz

    Ostatnio było włamanie na twitch.tv, wyciekły hasła, śpicie tutaj??:) Wiecie może coś więcej?? prosiłbym o zainteresowanie się tą sprawą pozdrawiam :)

    Odpowiedz
    • avatar
      2015.03.24 15:36 Adam

      Jasne, wiemy kto, gdzie jak i kiedy i celowo nie powiemy :)

      Odpowiedz
  • avatar
    2015.03.24 15:38 such user wow

    Ciekawe ale niezbyt praktyczne.
    Już bym bardziej kombinował z nasłuchiwaniem wiatraków, odporniejsze na kręcenie klimą albo postawienie obok kubka z kawą.

    Odpowiedz
  • avatar
    2015.03.24 21:07 Kulewicz

    Przed tą technologią jeszcze długa droga do zastosowań militarnych. Ale wyniki mogą być obiecujące. Ciekawe jak taki atak będzie wyglądał za 20 lat np w podziemnej serwerowni zalanej betonem :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Komentarze