Хакеры по физике. Силы и волны в руках взломщиков
Технологии

Хакеры по физике. Силы и волны в руках взломщиков

На конференции Black Hat в 2015 году специалист Honeywell по кибербезопасности Марина Кротофил продемонстрировала, как сочетание современного хакерства и старых знаний о сантехнике может привести к опасным атакам на промышленные системы.

С помощью ноутбука, подключенного к промышленному насосу, она показала, что даже обычные пузырьки воздуха, появляющиеся в воде, могут иметь разрушительную силу в руках хакера. Как известно, кавитация и вызванные ею нарушения работы машины могут быстро разрушить движущиеся части насоса. Пузыри образовались в результате понижения давления в одной из камер — что и было результатом дистанционное управление клапаном к .

В данном случае это была просто демонстрация, но у нас уже есть немало примеров, когда киберзлоумышленники переходят от угроз, в первую очередь связанных с кражей, ликвидацией или перемещением данных, к физическим действиям так называемых кинетическая природа. Благодаря всеобщей доступности и открытости сети возможно вмешательство не только в данные, но и в работу устройств. Это новое качество цифровых угроз, которое, вероятно, будет становиться все громче и громче.

Насос с презентации Марины Кротофил

Деструктивный оборот

Первый известный случай хакерского использования физики как расширения цифровой деятельности. разрушение центрифуг на предприятии по обогащению урана в Иране в 2011 году. Компьютерный вирус попал в систему через правильно сконфигурированную флешку, внедренную методами эксплуатации. В результате аппараты были вынуждены перейти на высокую скорость, что привело к разрушению оборудования и задержке работ по иранским ядерным боеголовкам.

Вредоносная программа Symbol Industroyer

Знаменитый вирус, использованный для этой операции, использовал как недостатки промышленного программного обеспечения SCADA, так и знание механики устройств. С тех пор было еще несколько подобных атак, например, на сталелитейные заводы в Германии или энергетические сети в Украине, и возникло несколько преемников, в том числе опасная. Однако осведомлённость о том, что вмешательство в работу промышленных или бытовых приборов вообще возможно, остаётся низкой. Мы не чувствуем угрозы, потому что не осознаем, что она существует. Мы научились запирать квартиры, потом машины, и у нас до сих пор нет этого рефлекса, когда речь идет о всевозможных современных электронных устройствах. Его отсутствие является одним из основных факторов, позволяющих проводить атаки.

Например, взлом телевизионной приставки может настолько увеличить ее энергопотребление, что в конечном итоге она загорится и вызовет пожар! Это всего лишь пример атаки, которая может быть осуществлена ​​»физически осведомленными».Возможности действия ограничиваются только фантазией и изобретательностью киберагрессоров, ибо физика дает бездну возможностей.

Пропустить бит

На конференции по безопасности USENIX несколько месяцев назад две группы исследователей представили разработанные ими типы атак с использованием техники, которую исследователи Google впервые продемонстрировали в марте 2016 года под названием . Трюк работает, запуская программу на целевом компьютере, а затем — многократно считывая определенные области DRAM — форсируя физическую пропуская бит в другую область памяти. Атака опасна тем, что процесс, запущенный в одной системе, может повлиять на содержимое памяти другого процесса, доступ к которому обычно из-за физического разделения недоступен. Электрический заряд течет, как говорится, от «забивающего» ряда транзисторов к соседнему ряду. Этот небольшой скачок дает доступ к привилегированному уровню операционной системы атакуемого компьютера.

Символ техники роухаммера

Простой пропуск битов информации DRAM — давно известная проблема, описанная в 2003 году Судхакаром Говиндаваджхала. В 2014 году Юнгу Ким исследовал эту тему в своей исследовательской работе «Переключение битов в памяти без доступа к ним: экспериментальное исследование ошибок помех DRAM».

В 2016 году Томас Даллиен и его коллеги-исследователи из Google показали, что они могут воспользоваться утечка электричества для переключения ключевых битов DRAM набора ноутбуков. Спустя несколько месяцев ученые из Австрии и Франции продемонстрировали, что атаку можно запустить с помощью кода JavaScript, работающего в браузере.

Вариации на тему, наряду с последними техниками атак, представленными на USENIX, доказывают, что мир хакеров все чаще думает о техниках, которые нарушают правила, используя правила… физики.

Звук, радио и тепловые волны

Совсем недавно группа исследователей из Университета штата Огайо использовала эту технику для взлома Xen — программного обеспечения, используемого для разделения вычислительных ресурсов облачных серверов на изолированные «виртуальные машины» для сдачи в аренду клиентам. Атака в конечном итоге позволяет вам контролировать более глубокие уровни сервера.

Уже есть еще более экзотические идеи использования законов физики. Например, летом 2017 года израильские исследователи представили концепцию вредоносного ПО, использующего вентиляторы для охлаждения компьютеров или жесткие диски для передачи украденного — в виде звуковые волны созданные этими фанатами. Другая группа израильских «хакеров» в прошлом году показала, как с помощью оборудования стоимостью всего 300 долларов можно извлечь из компьютера ключи шифрования — с помощью мониторинг радиоизлучения «Утечка» из процессора. Рассадником таких идей вообще является Израиль — два года назад ученые из Университета Бен-Гуриона продемонстрировали метод шпионажа и взлома компьютера с помощью методики, использующей выбросы тепла.

Визуализация экспериментов в технике BitWhisper

В свою очередь ученым из Мичиганского университета удалось сконструировать микроскопического физического взломщика, т.е. схема транзистора менее одной тысячной ширины человеческого волоса, который можно поместить среди миллиардов других в современный микропроцессор. Эта схема получает заряд от ближайших транзисторов и побуждает их к реверсивным вычислениям, подобно атакам. Результатом является современная техника физического саботажа, которую нельзя обнаружить с помощью цифровой безопасности.

Ты вещаешь в ультразвуке, ты управляешь смартфоном

Группа исследователей безопасности из Чжэцзянского университета в Китае обнаружила умный способ удаленно активировать системы распознавания голоса, такие как Siri и Google Now, не говоря ни слова. Их техника, названная в их честь, работает, давая помощникам ИИ команды на ультразвуковых частотах, которые слишком высоки для людей, но остаются прекрасно слышимыми для интеллектуальных устройств.

Атака использует тот факт, что человеческие уши обычно не слышат звуки выше 20 кГц, но программное обеспечение микрофона все равно их обнаруживает. Обычно посылаемый исследователями сигнал находился в диапазоне 25-39 кГц. Диапазон был максимум 175 см. Чтобы продемонстрировать, команда сначала перевела голосовые команды человека в ультразвуковые частоты (свыше 20 кГц), а затем просто воссоздала их со смартфона, оснащенного усилителем, ультразвуковым преобразователем и батареей стоимостью менее 3 долларов.

Фотография установки для экспериментального запуска DolphinAttack на iPhone.

Благодаря этой технике киберпреступники могут «тихо» шептать на смартфоны, например, похищать Сири и Алекса и заставлять их открывать вредоносные веб-сайты или даже двери, если у нас дома подключен умный замок. Злоумышленник может дать указание устройству жертвы инициировать исходящие видео- или телефонные звонки, получая таким образом доступ к изображению и звуку, окружающим устройство. Он также может инициировать трансляцию поддельных и нежелательных сообщений, блокировку устройства и отказ в доступе. Атака работает на всех основных платформах распознавания голоса, затрагивая все мобильные платформы, включая iOS и Android. Все камеры в опасности — от iPhone до Nexus и Samsung.

Добавить комментарий