Похитить данные с физически изолированного ПК поможет сканер
Киберпреступникам удалось инфицировать вредоносным ПО компьютер в отделе дизайна компании Contoso (принадлежит Microsoft) с помощью целенаправленного фишинга.
Тем не менее, возникла проблема – как отправлять вредоносу команды, если «продвинутые» защитные механизмы Contoso сразу же обнаружат их?
Для обхода обнаружения хакерам нужно отправлять данные по каналу, незащищенному системой безопасности Hyper IronGuard WallShield 2300 с военным уровнем защиты. Преступники рассмотрели несколько способов передачи команд, однако все они оказались неподходящими.
Тут один из хакеров вспомнил отчет об исследовании израильских ученых из Университета имени Давида Бен-Гуриона и Института Вейцмана под названием «Oops!…I think I scanned a malware» «Упс! Кажется, я просканировал вредоносную программу»).
Поначалу хакеры скептически отнеслись к предложенному способу, однако потом решили остановиться на нем. В частности потому, что метод предполагает использование дронов.
Опубликованное учеными исследование описывает настройки скрытого канала связи между взломанным компьютером в офисе компании и подключенным к той же сети сканером, находящимся рядом с окном.
Способ заключается в направлении внешнего луча света (например, лазера или инфракрасного луча) через окно на сканер. Луч модифицирует выходные данные сканера, заставляя устройство выпускать цифровой файл с необходимой злоумышленникам последовательностью команд. Для этого источник света должен быть подключен к микроконтроллеру, конвертирующему команды в виде двоичного кода в световые вспышки, улавливаемые датчиками сканера.
«Поскольку процесс сканирования осуществляется за счет отражения света, манипуляции с отраженным светом способны повлиять на электрический заряд, который в свою очередь будет интерпретирован в другое двоичное представление сканируемого материала», – пояснили исследователи.
Ученые использовали дрон, пролетающий возле окна офиса, когда установленное на компьютере вредоносное ПО получало команду сканировать. Со скоростью передачи данных 1 бит за 50 миллисекунд исследователи передали команду «d x.pdf» на удаление тестового PDF-файла. Для передачи последовательности команд с помощью прикрепленного к беспилотнику лазера потребовалось 3,2 секунды.
Киберпреступники потратили несколько дней на подготовку своего плана. Тем не менее, на финальной стадии подготовки выяснилось, что для успешного проведения атаки сканер должен быть хотя бы немного приоткрытым.
Источник