Veranschaulichung des verdeckten D2C-Prinzips: Der gleiche Rahmen auf dem Bildschirm enthält sowohl qualitativ hochwertige visuell wahrnehmbare Bilddaten als auch nicht wahrnehmbare verdeckte Meldungen. Bildnachweis: arXiv: 2002.01078 [cs.CR]

Daten können von einem PC mit Luftspalt gestohlen werden, indem lediglich die Bildschirmhelligkeit variiert wird. Forscher der Ben-Gurion-Universität haben einen Artikel darüber geschrieben.

Das Team definiert sie folgendermaßen: „Computer mit Luftspalt sind Systeme, die vom Internet isoliert sind, da sie vertrauliche Informationen speichern oder verarbeiten.“

Dass sie eine weitere Entdeckung darüber gemacht haben, wie man sensible Daten von einem Computer abräumt, war für sie kein Schock Nackte Sicherheit„Forscher der Ben-Gurion-Universität des Negev haben sich einen Namen gemacht, um herauszufinden, wie man Daten aus Computern mit Luftspalten holt. Sie haben sich Möglichkeiten ausgedacht, über Lautsprecher, blinkende LEDs in PCs und Infrarot zu kommunizieren Lichter in Überwachungskameras und sogar Computerfans. „

Graham Cluley schreibt in Tripwire ok „Es ist vielleicht nicht die effizienteste Methode, Daten aus einer Organisation zu stehlen, geschweige denn die praktischste, aber Forscher an der Ben-Gurion-Universität in Israel haben erneut eine einfallsreiche Methode beschrieben, um Informationen aus Luftspalten herauszufiltern Computer.“

„Mordechai Guri, Leiter des Forschungszentrums für Cybersicherheit an der Ben-Gurion-Universität in Israel“, berichtete Shane McGlaun in HotHardware hatte einige Details. Der Hack war über einen sogenannten „verdeckten optischen Kanal“ möglich. Es ermöglichte den Datendiebstahl von Computern mit Luftspalten, „ohne dass eine Netzwerkverbindung oder eine physische Kontaktaufnahme mit den Geräten erforderlich ist“.

Wie? Geek.com ist Jordan Minor: „Indem der Monitor den Ziel-PC mit der richtigen Malware infiziert, verschiebt er die Helligkeit des LCD-Monitors auf subtile Weise.“

Der Dieb zeichnet die Informationen auf, die durch diese Helligkeitsänderungen übermittelt wurden, und kann alle gewünschten sensiblen Daten stehlen.

Mohit Kumar in Die Hacker News verweist auf den Grundgedanken hinter dem Kodieren und Dekodieren von Daten, bei dem Malware die gesammelten Informationen als Bytestrom kodiert und sie dann als „1“ – und „0“ -Signal moduliert. In diesem Angriffsfall verwendet der Dieb kleine Änderungen der Helligkeit des LCD-Bildschirms, um binäre Informationen in Mustern zu modulieren.

Lesen Sie auch  Scheinwolkenkratzer, simulierter Regen am Singapur-Selbstfahrentestzentrum

Matthew Humphries in PCMag erklärte auch, worum es in dem Prozess ging:

„Das Stehlen von Daten von dem infizierten Computer wird erreicht, indem die Informationen verschlüsselt und unter Verwendung der Änderungen der Bildschirmhelligkeit in einem sequentiellen Muster übertragen werden, das der Funktionsweise von Morsecode sehr ähnlich ist. Die einzige andere Voraussetzung dafür ist, dass eine Kamera auf das Gerät zeigt Anzeige, die das übertragene Muster entweder aufzeichnen oder streamen kann. Sobald das Muster empfangen wurde, kann es wieder in aussagekräftige Daten umgewandelt werden. „

Die Computeranzeige wiederum dient als Schlüsselwerkzeug.

Der Angreifer könne den Datenstrom sammeln, sagte Kumar, „indem er eine Videoaufzeichnung des Bildschirms des angegriffenen Computers verwendet, die von einer lokalen Überwachungskamera, einer Smartphone-Kamera oder einer Webcam aufgenommen wurde, und dann exfiltrierte Informationen mithilfe von Bildverarbeitungstechniken rekonstruieren.“

Der Artikel der Forscher trägt den Titel „HELLIGKEIT: Verlust sensibler Daten von Arbeitsstationen mit Luftspalt über die Bildschirmhelligkeit“, und die Autoren sind Mordechai Guri, Dima Bykhovsky und Yuval Elovici. Das Papier ist auf arXiv.

In ihrer Arbeit stellten sie fest, dass der optische verdeckte Kanal unsichtbar war – und sogar funktionieren konnte, während der Benutzer am Computer arbeitete. Der Ball ist im Feld des Hackers. „Die kleinen Helligkeitsänderungen sind für den Menschen unsichtbar, können jedoch aus Videostreams wiederhergestellt werden, die von Kameras wie einer lokalen Überwachungskamera, einer Smartphone-Kamera oder einer Webcam aufgenommen wurden“, gaben sie an.

Ja, es gibt Gegenmaßnahmen und die Autoren haben mehrere vorgeschlagen.

Zu ihren Gegenmaßnahmen gehörten „Organisationsrichtlinien, die darauf abzielen, den Zugang zu sensiblen Computern einzuschränken“, indem sie in gesicherten Bereichen platziert wurden und auf die nur befugtes Personal zugreifen durfte.

Lesen Sie auch  Ex-Googler, der ein Amt anstrebt, drängt auf die Regulierung von Technologieunternehmen

Jede Art von Kamera, sagte ein anderer, wäre innerhalb des Umfangs bestimmter Sperrbereiche verboten.

Eine weitere Gegenmaßnahme bestand in der Form eines polarisierten Films, der den Bildschirm bedeckte. Obwohl der Benutzer eine klare Sicht hatte, sahen „Menschen und Kameras in einiger Entfernung“ ein abgedunkeltes Display.

Cyber ​​Security Labs von der Ben-Gurion-Universität haben am 4. Februar eine Video-Demo veröffentlicht. In dieser Demo hat der Bildschirm den Text von „Winnie-the-Pooh“ von A.A. Milne.

Das Video löste Kommentare aus, wie z. B. „Warum sollte das alles veröffentlicht werden?“.

„Sie tun nichts anderes, als andere zu verletzen, indem Sie diese Informationen zur Verfügung stellen“, sagte ein Kommentar.

Ein anderer Kommentar wies jedoch darauf hin, dass dies kein Herstellerproblem sei und „wirklich nicht einfach gepatcht werden kann. Hierbei wird eine normale Funktion, die Bildschirmhelligkeit, verwendet. Das Sperren der Fähigkeit einer Anwendung, die Bildschirmhelligkeit anzupassen, würde mehr bewirken schaden als nützen. „

Ein weiterer Kommentar kam zur Verteidigung des Forscherteams. „Es ist wichtig, diese Dinge zur Sprache zu bringen und öffentlich zu machen, damit wir Gegenmaßnahmen einleiten können.“

Wie besorgniserregend ist dieses Computerproblem?

Minor teilte seine Sichtweise über die Forschungsergebnisse mit: „Dies ist eher eine Übung in Bezug auf das, was möglich ist, als was machbar ist“, schrieb er. Minor sagte, ein solcher Hack brauche „so viel Vorbereitungszeit, dass kein Betrüger es Ihnen zufällig zufällig antun wird.“ Minor merkte an, dass „man die Malware dort immer noch irgendwie wie über ein bewusstes physisches USB-Laufwerk einschleusen muss“.

Cluley machte einen ähnlichen Kommentar. „Es ist ein gewaltiger Aufwand, der weit über den Wunsch eines typischen Cyberkriminellen hinausgeht. Ich bin der Meinung, dass es in vielen Fällen einfacher sein könnte, die Daten auf diesem Computer zu überprüfen, wenn Sie wirklich Ihre Pfoten zeigen möchten.“ bekomme es als das. „

Lesen Sie auch  Google führt eine erweiterte Sprachübersetzung in Echtzeit ein

Mohit Kumar in Die Hacker News Die Techniken mögen für viele „theoretisch und nutzlos“ klingen, aber wenn es um hochwertige Ziele geht, könnten diese „eine wichtige Rolle beim Herausfiltern sensibler Daten von einem infizierten, aber lückenlosen Computer spielen“.

Tatsächlich war es Cluley, der sich Gedanken darüber machte, wie Angreifer vorgehen könnten, egal wie unpraktisch das Schema klang. „Stellen Sie sich beispielsweise vor, auf einem USB-Stick befindliche Malware wird von Mitarbeitern verwendet, die den Computer verwenden, oder es gibt Möglichkeiten, sich in die Lieferkette einzumischen, oder ein Mitarbeiter der Zielorganisation hat heimlich gearbeitet für die Angreifer. „

Trotzdem lautete Cluleys Urteil immer noch: „Kurz gesagt, volle Punktzahl für Kreativität – aber das ist keine Bedrohung, bei der ich den Schlaf verlieren werde.“

Sieht aus wie Nackte Sicherheit würde nicht streiten. „Letztendlich ist dies eine interessante akademische Forschung mit dem Schwerpunkt ‚akademisch‘.“