Η νέα επίθεση RAMBO κλέβει δεδομένα χρησιμοποιώντας τη μνήμη RAM

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Η νέα επίθεση RAMBO κλέβει δεδομένα χρησιμοποιώντας τη μνήμη RAM
https://www.secnews.gr/617426/nea-epithesi-rambo-klevei-dedomena-xrisimopoiontas-mnimi-ram/
Sep 9th 2024, 12:58

Μια νέα επίθεση πλευρικού καναλιού που ονομάζεται "RAMBO" (Radiation of Air-gapped Memory Bus for Offense) παράγει ηλεκτρομαγνητική ακτινοβολία από τη μνήμη RAM μιας συσκευής για την αποστολή δεδομένων από air-gapped υπολογιστές.



Δείτε επίσης: Η RansomHub πίσω από την επίθεση στην Planned Parenthood;






Τα συστήματα air-gapped, που χρησιμοποιούνται συνήθως σε κρίσιμα για την αποστολή περιβάλλοντα με εξαιρετικά υψηλές απαιτήσεις ασφαλείας, όπως κυβερνήσεις, οπλικά συστήματα και πυρηνικοί σταθμοί, είναι απομονωμένα από το δημόσιο Διαδίκτυο και άλλα δίκτυα για την πρόληψη μολύνσεων από κακόβουλο λογισμικό και κλοπή δεδομένων.



Αν και αυτά τα συστήματα δεν είναι συνδεδεμένα σε ένα ευρύτερο δίκτυο, μπορούν να μολυνθούν από αδίστακτους υπαλλήλους, που εισάγουν κακόβουλο λογισμικό μέσω φυσικών μέσων (μονάδες USB) ή εξελιγμένες επιθέσεις στην αλυσίδα εφοδιασμού που πραγματοποιούνται από κυβερνητικούς hackers.



Η επίθεση RAMBO μπορεί να λειτουργεί κρυφά για να διαμορφώνει τα στοιχεία RAM του συστήματος air-gapped με τρόπο που να επιτρέπει τη μεταφορά μυστικών από τον υπολογιστή σε έναν κοντινό παραλήπτη.



Η πιο πρόσφατη μέθοδος που εμπίπτει σε αυτή την κατηγορία επιθέσεων προέρχεται από ισραηλινούς ερευνητές πανεπιστημίου με επικεφαλής τον Mordechai Guri, έναν έμπειρο εμπειρογνώμονα στα κανάλια κρυφών επιθέσεων που ανέπτυξε προηγουμένως μεθόδους διαρροής δεδομένων χρησιμοποιώντας LED κάρτας δικτύου, σήματα RF μονάδας USB, καλώδια SATA και τροφοδοτικά.



Δείτε ακόμα: Το Υπουργείο Παιδείας της Σιγκαπούρης καταργεί την εφαρμογή Mobile Guardian από συσκευές των μαθητών, έπειτα από hacking επίθεση



Πώς λειτουργεί η επίθεση RAMBO



Για να πραγματοποιήσει την επίθεση Rambo, ένας εισβολέας εγκαθιστά κακόβουλο λογισμικό στον air-gapped υπολογιστή, για να συλλέξει ευαίσθητα δεδομένα και να τα προετοιμάσει για μετάδοση. Μεταδίδει τα δεδομένα χειραγωγώντας τα μοτίβα πρόσβασης στη μνήμη (λειτουργίες ανάγνωσης/εγγραφής στο δίαυλο μνήμης) για τη δημιουργία ελεγχόμενων ηλεκτρομαγνητικών εκπομπών από τη μνήμη RAM της συσκευής.






Αυτές οι εκπομπές είναι ουσιαστικά υποπροϊόν του κακόβουλου λογισμικού που αλλάζει γρήγορα ηλεκτρικά σήματα (On-Off Keying "OOK") στη μνήμη RAM, μια διαδικασία που δεν παρακολουθείται ενεργά από προϊόντα ασφαλείας και δεν μπορεί να επισημανθεί ή να σταματήσει.



Τα δεδομένα που εκπέμπονται κωδικοποιούνται σε "1" και "0", που αντιπροσωπεύονται στα ραδιοφωνικά σήματα ως "on" και "off". Οι ερευνητές επέλεξαν να χρησιμοποιήσουν τον κώδικα του Μάντσεστερ για να βελτιώσουν την ανίχνευση σφαλμάτων και να εξασφαλίσουν το συγχρονισμό του σήματος, μειώνοντας τις πιθανότητες για εσφαλμένες ερμηνείες στο τέλος του δέκτη.



Ο εισβολέας μπορεί να χρησιμοποιήσει ένα σχετικά φθηνό ραδιόφωνο που καθορίζεται από λογισμικό (SDR) με μια κεραία, για να αναχαιτίσει τις διαμορφωμένες ηλεκτρομαγνητικές εκπομπές και να τις μετατρέψει ξανά σε δυαδικές πληροφορίες.



Δείτε επίσης: Microchip Technology: Παραβίαση δεδομένων μετά από κυβερνοεπίθεση



Μια επίθεση πλευρικού καναλιού, όπως η RAMBO, είναι μια εκμετάλλευση ασφαλείας που επιδιώκει να συλλέξει πληροφορίες από τη φυσική υλοποίηση ενός συστήματος, αντί να στοχεύει απευθείας το λογισμικό ή τους αλγόριθμους. Αυτές οι επιθέσεις μπορούν να αξιοποιήσουν διάφορα κανάλια όπως πληροφορίες χρονισμού, κατανάλωση ενέργειας, ηλεκτρομαγνητικές διαρροές ή ακόμα και ήχο για την εξαγωγή ευαίσθητων δεδομένων κατά τη διάρκεια κρυπτογραφικών λειτουργιών. Για παράδειγμα, ένας εισβολέας μπορεί να αναλύσει το χρόνο που απαιτείται για την εκτέλεση κρυπτογραφικών υπολογισμών για να συμπεράνει τα μυστικά κλειδιά ή να εξετάσει τις διακυμάνσεις στη χρήση ενέργειας για την αποκρυπτογράφηση κρυπτογραφημένων πληροφοριών. Λόγω της εξάρτησής τους από τα φυσικά χαρακτηριστικά, οι επιθέσεις πλευρικού καναλιού μπορεί να είναι ιδιαίτερα δύσκολο να αντιμετωπιστούν, απαιτώντας έναν συνδυασμό ισχυρών πρακτικών λογισμικού και μέτρων φυσικής ασφάλειας για τον μετριασμό των κινδύνων.



Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια