La RAM trasformata in scheda WiFi per estrarre informazioni da un computer

di pubblicata il , alle 08:51 nel canale Security La RAM trasformata in scheda WiFi per estrarre informazioni da un computer

Un gruppo di ricercatori dell'Università Ben Gurion, in Israele, ha dimostrato la possibilità di estrarre dati da un sistema "air-gapped", ovvero senza connessioni con l'esterno, usando della RAM trasformata in una scheda WiFi

 

Trasformare la RAM in una scheda WiFi con la quale estrarre dati da un computer contenente segreti industriali? Sembra quasi un artificio narrativo di un "B-movie" sugli hacker, ma è quanto hanno ottenuto alcuni ricercatori israeliani riuscendo a trasmettere dati a 100 B/s da un computer "air-gapped", ovvero non collegato ad alcun tipo di rete. La tecnica, chiamata AIR-FI, va ad aggiungersi alla lunga lista di improbabili metodi per l'estrazione di dati sviluppati dal gruppo di ricerca.

La RAM trasformata in una scheda WiFi per rubare dati

Partiamo dicendo che AIR-FI non è una tecnica pensata per colpire utenti e aziende comuni, ma per estrarre dati da computer "ait-gapped" contenenti informazioni di particolare rilevanza come segreti industriali, dati governativi e militari e così via. Si tratta, insomma, di sistemi non comuni che sono protetti in maniera particolarmente stringente.

Proprio tali protezioni particolari rendono molto difficile l'estrazione di dati da tali sistemi e richiedono lo sviluppo di tecniche che possono essere considerate quasi una spacconata in contesti normali. Tuttavia, l'esistenza di questi attacchi e la loro fattibilità costringe le realtà che fanno uso di sistemi air-gapped a riconsiderare il proprio approccio.

AIR-FI sfrutta la corrente che transita per i moduli della RAM per creare un segnale a 2.400 MHz, frequenza normalmente utilizzata dal WiFi, che può essere raccolto da un computer o da un altro dispositivo (smartphone, tablet, dispositivo IoT, ecc) nelle vicinanze.

La velocità di trasmissione è molto modesta e si attesta sui 100 B/s, ma è teoricamente sufficiente per estrarre documenti di qualche kilobyte nel giro di pochi minuti. Basta molto meno per comunicare, ad esempio, una formula chimica.

L'aspetto più interessante dell'attacco è che non necessita di avere particolari permessi sul sistema vittima: non c'è bisogno dei permessi di amministratore o di root e basta un processo in user space (e non, dunque, a livello del kernel). L'attacco funziona anche nel caso in cui si utilizzi una macchina virtuale. L'unico metodo per contrastare l'attacco sembra quello di usare una gabbia di Faraday.

I risultati della ricerca sono contenuti in un articolo pubblicato su arXiv.org.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marko_00123 Dicembre 2020, 09:10 #1
sono gli stessi che l'hanno fatto anche
con uno di quei robottini spazzini?
quelli con il lidar per orientarsi e lo facevano
rilevando le vibrazioni dagli oggetti circostanti
o sono quelli che lo facevano rilevando le vibrazioni sulle lampadine?
emanuele8323 Dicembre 2020, 09:17 #2
primo: il video è la cosa più inutile che ci sia per mostrare il successo della operazione.
Secondo: ogni case di un PC è una gabbia di faraday. se devi rispettare le regole di EMC EMI in trasmission dal tuo gabbiotto, vengono automaticamente rispettate anche in fase di ricezione.
terzo: la dscrizione è riduttiva e si suppone (dall'articolo) che is usi il wifi per leggere i dati. un modulo DDR4 a 2,4 gigahertz ha clock fissi a quella frequenza e servono accessi a livello FW per creare le modulazioni( che sono di fase e parecchio complicate) per agganciare lo stndard wifi. PuttanTate. al massimo qua si usano burst a 2400 ghz per creare un segnale modulato in frequenza in banda base apunto a 100Hz. che questo sia captabile da un altro computer grazie al wifi (che si evince dall'articolo) è un altra puttanTata. WiFi è uno standard. che funzioni a 2,4ghz la sua radio è un altro ddiscorso. qui a 100bps riescono a vedere tramite la potenza del segnale captato se è uno zero o un uno. il wifi non c'entra nulla, centra solo un ricevitore a 2,4ghz (bluetooth fa lo stesso ad esempio). si potrebbe usare la radio di un cellolar dual band a 1800Mhz e downcloccare le ram a quella frequenza e si otterrebbe la stessa cosa.

Ergo articolo scritto coi piedi da chi di di RF non capisce nulla. Non avete letto il paper (perchè costa) ma solo l'abstract che è assolutamente fuorviante (come glielo abbiano pubblicato lo sanno solo quelli della peer review)
zoomx23 Dicembre 2020, 11:50 #3
Originariamente inviato da: emanuele83

Ergo articolo scritto coi piedi da chi di di RF non capisce nulla. Non avete letto il paper (perchè costa) ma solo l'abstract che è assolutamente fuorviante (come glielo abbiano pubblicato lo sanno solo quelli della peer review)


Ehhmmm... credo che su arxiv ci sia l'intero articolo
https://arxiv.org/pdf/2012.06884.pdf

E non credo sia stato revisionato affatto, su arxiv non c'è revisione a che io sappia.

L'articolo originale dice che usa le frequenze WiFi ma non la necessaria modulazione, scrivono che viene usata la OOK.
La demodulazione avviene modificando il firmware della radio ricevente trasformandola di fattio in una SDR. Anche questo è spiegato nell'articolo.
La schermatura per le emissioni dei PC non scherma la 100% e difatti la tecnica funziona a breve distanza.

L'articolo di HWupgrade trae in inganno con questa frase
La RAM trasformata in una scheda WiFi per rubare dati

ma poi nel testo c'è scritto
AIR-FI sfrutta la corrente che transita per i moduli della RAM per creare un segnale a 2.400 MHz, frequenza normalmente utilizzata dal WiFi, che può essere raccolto da un computer o da un altro dispositivo (smartphone, tablet, dispositivo IoT, ecc) nelle vicinanze.

che non è chiarissimo ma si capisce che della WiFi si usa solo la frequenza.

E si, probabilmente si potrebbe ricevere anche con una scheda bluetooth basta che il firmware sia modificabile e sia possibile ottenere i dati grezzi.
aqua8423 Dicembre 2020, 13:11 #4
Originariamente inviato da: emanuele83
primo: il video è la cosa più inutile che ci sia per mostrare il successo della operazione.
Secondo: ogni case di un PC è una gabbia di faraday. se devi rispettare le regole di EMC EMI in trasmission dal tuo gabbiotto, vengono automaticamente rispettate anche in fase di ricezione.
terzo: la dscrizione è riduttiva e si suppone (dall'articolo) che is usi il wifi per leggere i dati. un modulo DDR4 a 2,4 gigahertz ha clock fissi a quella frequenza e servono accessi a livello FW per creare le modulazioni( che sono di fase e parecchio complicate) per agganciare lo stndard wifi. PuttanTate. al massimo qua si usano burst a 2400 ghz per creare un segnale modulato in frequenza in banda base apunto a 100Hz. che questo sia captabile da un altro computer grazie al wifi (che si evince dall'articolo) è un altra puttanTata. WiFi è uno standard. che funzioni a 2,4ghz la sua radio è un altro ddiscorso. qui a 100bps riescono a vedere tramite la potenza del segnale captato se è uno zero o un uno. il wifi non c'entra nulla, centra solo un ricevitore a 2,4ghz (bluetooth fa lo stesso ad esempio). si potrebbe usare la radio di un cellolar dual band a 1800Mhz e downcloccare le ram a quella frequenza e si otterrebbe la stessa cosa.

Ergo articolo scritto coi piedi da chi di di RF non capisce nulla. Non avete letto il paper (perchè costa) ma solo l'abstract che è assolutamente fuorviante (come glielo abbiano pubblicato lo sanno solo quelli della peer review)

Molto interessante, grazie
Slater9123 Dicembre 2020, 14:17 #5
Originariamente inviato da: emanuele83
primo: il video è la cosa più inutile che ci sia per mostrare il successo della operazione.
Secondo: ogni case di un PC è una gabbia di faraday. se devi rispettare le regole di EMC EMI in trasmission dal tuo gabbiotto, vengono automaticamente rispettate anche in fase di ricezione.
terzo: la dscrizione è riduttiva e si suppone (dall'articolo) che is usi il wifi per leggere i dati. un modulo DDR4 a 2,4 gigahertz ha clock fissi a quella frequenza e servono accessi a livello FW per creare le modulazioni( che sono di fase e parecchio complicate) per agganciare lo stndard wifi. PuttanTate. al massimo qua si usano burst a 2400 ghz per creare un segnale modulato in frequenza in banda base apunto a 100Hz. che questo sia captabile da un altro computer grazie al wifi (che si evince dall'articolo) è un altra puttanTata. WiFi è uno standard. che funzioni a 2,4ghz la sua radio è un altro ddiscorso. qui a 100bps riescono a vedere tramite la potenza del segnale captato se è uno zero o un uno. il wifi non c'entra nulla, centra solo un ricevitore a 2,4ghz (bluetooth fa lo stesso ad esempio). si potrebbe usare la radio di un cellolar dual band a 1800Mhz e downcloccare le ram a quella frequenza e si otterrebbe la stessa cosa.

Ergo articolo scritto coi piedi da chi di di RF non capisce nulla. Non avete letto il paper (perchè costa) ma solo l'abstract che è assolutamente fuorviante (come glielo abbiano pubblicato lo sanno solo quelli della peer review)

Facciamo che ti fai tre giorni di vacanza per uso di linguaggio improprio.
djfix1323 Dicembre 2020, 14:34 #6
Originariamente inviato da: Slater91
Facciamo che ti fai tre giorni di vacanza per uso di linguaggio improprio.


a me non sembra tanto chissachè, non ha scritto manco la parolaccia correttamente e sinceramente trovo che abbia ragione in molti punti anche perchè chi scrive l'articolo originale (non questo di HWupgrade) ha volutamente fatto casino tra WIFI (per fare effetto mediatico?) invece di frequenza grezza a 2,4GHz.
songohan23 Dicembre 2020, 14:54 #7
Nell'originale in inglese c'è scritto che non serve alcun hardware utilizzato per il wifi quindi, si, il titolo è un acchiappaclick.
Slater9123 Dicembre 2020, 23:22 #8
Originariamente inviato da: songohan
Nell'originale in inglese c'è scritto che non serve alcun hardware utilizzato per il wifi quindi, si, il titolo è un acchiappaclick.


In effetti...
"The attacker must infect Wi-Fi capable devices in the areaof the air-gapped network."
"Binary information is modulated on top of thesignals and received by a nearby Wi-Fi receivers (e.g., laptop(B) and smartphone (C))."
"Based on the above observations, we used two techniquesto generate Wi-Fi signals from the an air-gapped computer."
"This can be done by compromising the firmware ofthe Wi-Fi chips..."
"[...] we used the spectralanalysis feature within Atheros 802.11n Wi-Fi chipsets."
"In this paper, we demonstrated how attackers can exfiltratedata from air-gapped computers to a nearby Wi-Fi receivervia Wi-Fi signals."
"We showed that a compromised nearby Wi-Fi device (e.g., smartphones, laptops, and IoT devices) can in-tercept these signals and decode the data. To extract the signalswe utilized the low-level physical layer information that theWi-Fi chips expose to the application layers."
Io non parlo bene l'inglese, vivendo in UK, quindi concludo che hai ragione: l'hardware che usa il WiFi non serve.
frankie24 Dicembre 2020, 00:16 #9
un articolo pubblicato su arXiv.org.

Quindi non pubblicato e nemmeno da considerare, punto.
Mio cuggino poteva mettere ciò che voleva su arXiv? Sì.

Alfhw24 Dicembre 2020, 15:30 #10
Originariamente inviato da: emanuele83
Secondo: ogni case di un PC è una gabbia di faraday. se devi rispettare le regole di EMC EMI in trasmission dal tuo gabbiotto, vengono automaticamente rispettate anche in fase di ricezione.

Dipende da come è fatto il case. Ci sono quelli che hanno la parte frontale in plastica e altri completamente fatti in plastica. Io per esempio a casa ho un altro pc di formato simil mini-itx con il case tutto di plastica con scheda wifi e antenna completamente interne.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^