Jak skrycie komunikować się z komputerem, który jest w pełni ekranowany od połączeń kablowych i radiowych? Naukowcy znaleźli niecodzienne rozwiązanie tego problemu – odpowiedzią jest emisja ciepła.
Choć komunikacja za pomocą ciepła raczej nie będzie służyła do przesyłania dużych ilości danych, to jej zupełnie odmienny od dotychczasowych wynalazków charakter może zostać uznany za ogromną zaletę. Ma co prawda istotne ograniczenia, ale kto siedzi obok chronionego komputera z termometrem?
8 bitów na godzinę
Naukowcy z centrum badawczego Uniwersytetu Ben-Guriona kilka miesięcy temu opublikowali opis metody wyciągania informacji z odseparowanych od sieci komputerów poprzez sygnały radiowe generowane przy użyciu standardowego wyposażenia. Tym razem poszli jeszcze krok dalej, odchodząc w ogóle od transmisji radiowej. Za medium wybrali wahania temperatury, a za odbiornik wbudowane w praktycznie każdy współczesny komputer czujniki temperatury.
Opracowana metoda transmisji danych ma ogromne ograniczenia. Po pierwsze wymaga wcześniejszego zainstalowania zarówno na „nadajniku” jak i „odbiorniku” odpowiedniego oprogramowania. Jak jednak pokazał przykład Stuxnetu, nie ma rzeczy niemożliwych. Gdy oba komputery są już wyposażone w specjalne programy, muszą znaleźć się w niewielkiej odległości od siebie. Na razie naukowcom udało się przetestować proponowana metodę na dystansie ok. 40 centymetrów. Nie jest to całkiem niemożliwe – komputery odseparowane i podłączone do sieci czasami stoją w niewielkiej odległości od siebie, by mogła je wygodnie obsługiwać ta sama osoba. Największym problemem jest jednak przepustowość łącza.
Komunikacja odbywa się poprzez okresowe zmiany temperatury komputera – nadajnika. Wahania +/- 1 stopień, osiągane przez odpowiednie sterowanie wiatrakami, pozostają względnie niezauważalne dla otoczenia (o ile nie jest wyposażone w czułe termometry lub kamery termowizyjne) a mogą zostać odczytane za pomocą standardowych czujników, monitorujących na co dzień temperaturę komponentów komputera. Według opublikowanych informacji nadanie 8 bitów informacji zajmuje ok. godziny. Poniżej znajdziecie film pokazujący przebieg eksperymentu:
Praktyczne zastosowanie
Dotychczasowe badania nad alternatywnymi kanałami komunikacyjnymi obejmowały transmisje akustyczne, wizualne czy też elektromagnetyczne, jednak każda z nich miała zasadniczą wadę – umożliwiała jedynie wysłanie danych z odseparowanego komputera, ale nie dawała możliwości przesłania mu poleceń. Kanał cieplny likwiduje ten problem dzięki wykorzystaniu wbudowanych czujników temperatury. Można zatem wyobrazić sobie scenariusz, w którym służby specjalne infekują docelowy komputer, jednak nie mają możliwości dostania się do niego po raz drugi. By przesłać kolejne polecenie wykorzystują np. laptop używany przez operatora odseparowanego komputera, który regularnie jest kładziony na biurku, pod którym stoi komputer odseparowany. Laptop podnosząc i obniżając swoją temperaturę wysyła do oprogramowania w docelowym komputerze sygnał np. autodestrukcji. Mimo regularnego skanowania całego spektrum częstotliwości radiowych taki atak może pozostać niewykryty.
Komentarze
Nie na temat ale zniknęła właśnie strona : neurogroove.info ktoś w temacie może coś wie ?
hyperreal też leży; pewnie przejściowe problemy jak zazwyczaj
„Według opublikowanych informacji nadanie 8 bitów informacji zajmuje ok. godziny”
A w międzyczasie, ktoś otwiera okno/drzwi, włącza się termostat w grzejniku pod oknem i cały plan w pizdu. To już lepiej zostać przy transmisji audio.
Algorytm ma wbudowaną korektę błędów. Przy odpowiednio subtelnych, lecz rozciągniętych w czasie zmianach, zadanie wydaje się do wykonania.
Komputery o jakimkolwiek poważniejszym znaczeniu w zasadzie nigdy nie stoją w pomieszczeniach z oknami.
„8 bitów na godzinę”
To z taką prędkością jest dobre chyba tylko do stwierdzeń „TAK/NIE”, bo prosty komunikat bez błędów by tu szedł dzień, jak nie wiecej…
4096 bitów wyciągnięte w ciągu nawet miesiąca może być warte tego czasu.
Może być, ale przy tych wymaganiach (~40cm, dostęp do dwóch komputerów, prędkość której C64 z kasetą na Normal by się powstydził, założenie że nikt nie przeserwisuje kompa z dziwnie wyjącym wiatrakiem i niekiedy mulącym systemem) to jest technologia mocno niszowa…
Oj tam wyjące wiatraki – 1 stopień różnicy pewnie nie zostawia takich śladów.
@Adam Z3S
To zależy, gdzie ten 1 stopień ma się pojawić. Jeśli na CPU w nadajniku, to OK, ale jeśli na termistorze w odbiorniku wewnątrz budy, to już zależy…
Zadanie wtedy staje się podobne do suszenia włosów suszarką z 5 metrów. 1 stopień więcej względem tła w suszarce nie wystarczy, by zrobić to szybko…
Wykrywalność też zależy od czujności i obeznania ofiary. Niektórzy tak znali swój komputer, że w czasach MS-DOSa i wirusów plikowych byli w stanie je wyłapać wyłącznie po nietypowej pracy dysku (np. od 2 dni inaczej skrobie, jakby dłużej i agresywniej, za długo się programy ładują, ten EXE ma inny rozmiar…)….
A odnośnie samego algorytmu, to ciekawi mnie, jak on sobie poradzi z szumem normalnej pracy biurowej, gdzie raz ktoś otwiera Worda, raz nic nie robi, później czyta powoli PDFa, a za chwilę ogląda koty na YouTube i czasem zerka na Z3S… ;)
A na noc zawsze można kompa wyłączyć… ;>
@Adam gość
Zwróć uwagę, że to nie jest metoda przeznaczona do atakowania komputerów podłączonych do sieci, więc oglądanie kotków na YouTube odpada ;) Systemy, na których ludzie odpalają Worda albo czytnik PDF-ów można zaatakować zupełnie inną, znacznie łatwiejszą metodą.
Z YouTube i Z3S racja, chyba, że ktoś sobie przegrał na dyskietki i z nich ogląda… ;>
To wtedy by nawet pasowało, bo buforowanie co chwilę z dyskietki by ładnie mieszało się z sygnałem… :D
Klasyczny „ukryty kanał”, które istnieją pomimo galwanicznej separacji sieci logicznych: np sieć zasilająca też może być wykorzystywana jako ukryty kanał.
Dlatego w naprawdę istotnych systemach ważna jest nie tylko separacja galwaniczna sieci logicznych, ale inne rozwiąznia, w tym ochrona EM.
Tyle, że zwykły komp bez przeróbek sprzętowych chyba nie będzie dobrym odbiornikiem takiego sygnału…
ta jasne…. sprzątaczka włączy klimatyzację i wszystko w pi….du
Neostrada ma awarię internetu, zakładam że to będzie kolejny artykuł, lub już by był
Jeśli awaria jest spowodowana złośliwym działaniem, to tak. Jeśli nie, to nie ma za bardzo o czym pisać dopóki nie poznamy szczegółów.
Przyznam, że nie bardzo widzę sens dyskutowania na ten temat. Skoro udało się to zrobić, to istnieje taka możliwość. Nawet jeżeli tylko co 100 raz się uda, to przecież nie mówimy tu o komercyjnym rozwiązaniu dla przeciętnego Kowalskiego, Smitha czy Li. Taka technologia będzie miała zastosowanie wyłącznie w przypadkach szpiegostwa/sabotażu etc Czyli może być i tak, że próba jej użycia będzie tylko jednym Po za tym: styczniu ktoś otworzył okno i równocześnie odpalił Worda? C’est la vie – próbujemy w lutym, a potem w marcu, a potem… i w końcu te wirówki uranowe uda nam się wyłączyć ;) A jak nie, to może jednak jakiś inżynier mimo wszystko znowu skorzysta z pendrive’a. Może się powtórzę, ale to nigdy nie będzie technologia choćby zbliżona do tych, które mają być wykorzystywane komercyjnie, więc nawet bardzo mała szansa udanego ataku, zawsze jest warta próby.
Ostatnio było włamanie na twitch.tv, wyciekły hasła, śpicie tutaj??:) Wiecie może coś więcej?? prosiłbym o zainteresowanie się tą sprawą pozdrawiam :)
Jasne, wiemy kto, gdzie jak i kiedy i celowo nie powiemy :)
Ciekawe ale niezbyt praktyczne.
Już bym bardziej kombinował z nasłuchiwaniem wiatraków, odporniejsze na kręcenie klimą albo postawienie obok kubka z kawą.
Przed tą technologią jeszcze długa droga do zastosowań militarnych. Ale wyniki mogą być obiecujące. Ciekawe jak taki atak będzie wyglądał za 20 lat np w podziemnej serwerowni zalanej betonem :)