СВЕГА-Компьютер

Защищены ли изолированные компьютеры?

Новый способ похищения данных с изолированных компьютеров.

Изолированные от любых сетей компьютеры часто используются в военных, правительственных и корпоративных структурах для хранения секретных документов, а также закрытой и конфиденциальной информации. Казалось бы, отключение компьютера от внешних сетей передачи данных даёт хоть какую-то гарантию сохранности конфиденциальных данных. Однако на протяжении уже многих лет исследователи во всём мире (не исключено, что по заказу различных спецслужб) занимаются разработкой методов извлечения данных с таких защищённых систем. Было испробовано множество способов, начиная от записи звуков работы жёсткого диска и заканчивая извлечением данных с помощью изменения яркости экрана монитора. Согласно опубликованным на этой неделе сведениям, атака, получившая название “SATAn”, была смоделирована Мордехаем Гури, руководителем отдела исследований и разработок Исследовательской лаборатории кибербезопасности Университета Бен-Гуриона в Израиле, и теоретически, используя её злоумышленник может украсть конфиденциальную информацию с изолированного компьютера.

Гури обнаружил, что интерфейсные кабели Serial ATA (SATA) в компьютерах могут передавать по радиоканалу электромагнитные сигналы с частотой от 5,9995 до 5,9996 ГГц, соответствующие определенным символам. Интерфейс SATA может излучать радиосигналы во время определенных операций чтения и записи. Исследователь смог генерировать электромагнитные сигналы для передачи слова "SECRET" с изолированного компьютера. Экспериментируя с различными системами и настройками, исследователь определил, что максимальное расстояние от изолированного компьютера до приёмника не может превышать 120 см. Если расстояние окажется больше, то слишком сильно возрастёт количество ошибок и целостность данных гарантировать будет нельзя. Кроме того, Гури обнаружил, что когда для выполнения операций чтения/ записи с преобразованием данных используются виртуальные машины, качество сигнала на кабеле SATA значительно снижается. В качестве защиты от SATAn исследователи предложили использовать SATA-глушилку, которая могла бы отслеживать подозрительные операции чтения/записи и добавлять шум к сигналу. Однако сам Гури признаёт, что отличить вредоносные операции от стандартных будет весьма затруднительно. Чтобы атака SATAn была успешной, злоумышленнику сначала необходимо заразить целевую систему вирусом, который будет собирать и подготавливать нужные данные к передаче. Заразить изолированный компьютер является нетривиальной задачей, решение которой израильские учёные оставляют за рамками своего исследования.