Найден способ получить доступ к данным устройств, защищенных клеткой Фарадея

Группа израильских ученых из Исследовательского центра проблем кибербезопасности университета имени Бен-Гуриона опубликовала исследование, в котором продемонстрировала, как получить доступ к устройствам внутри клетки Фарадея.

Клетка Фарадея представляет собой экран, который блокирует электромагнитные поля как исходящие, так и входящие. Такие клетки часто используются, чтобы изолировать чувствительное оборудование от внешних сетей. Многие компании, например, банки, размещают свои сервера и рабочие станции в защищенных помещениях или дата-центрах.

Однако, в опубликованных научных работах показано, что такой защиты недостаточно. В работах описаны два разных способа получить данные с компьютеров, находящихся в экранированной комнате. Две методики получили название MAGNETO и ODINI.

Как это работает?

Оба способа предполагают наличие вредоносного ПО, установленного на компьютер, находящийся внутри клетки Фарадея. Это ПО управляет загрузкой ядер CPU, контролируя таким образом магнитные поля, излучаемые компьютером.

Бинарные данные с компьютера кодируются частотами магнитных полей, достаточно сильных, чтобы проникнуть сквозь клетку Фарадея. В работе дано следующее объяснение:

Движение зарядов в проводах продуцирует магнитное поле, которое может меняться в зависимости от ускорения этих зарядов. В обычном компьютере основным источником магнитных полей являются провода, питающие материнскую плату от сети. CPU потребляет значительную часть электричества, а поскольку современные процессоры энергоэффективны, моментальная нагрузка на CPU практически мгновенно влияет на количество потребляемого им электричества. Регулируя нагрузку на процессор, можно влиять на потребление электроэнергии, а значит, и на генерируемое магнитное поле. В самом простом случае, максимальная нагрузка CPU вычислениями потребует больше электричества и создаст более сильное магнитное поле. Намеренно запуская и тормозя работу процессора, можно воспроизвести магнитное поле заданной частоты и передать через него бинарные данные.

Снаружи клетки Фарадея нужно поместить ресивер, который считывает магнитное поле, а затем злоумышленники смогут декодировать полученные данные.

В чем разница между двумя подходами?

И MAGNETO, и ODINI имеют своей целью получение защищенной информации. Разница состоит в том, что ODINI может передавать данные на несколько большие расстояния (от 1 до 1.5 м) и с более высокой скоростью (около 40 бит/сек), однако для использования этой методики необходимо наличие специального магнитного сенсора. MAGNETO, в свою очередь, работает гораздо медленнее (до 5 бит/сек) и на небольшом расстоянии (до 12 см), но для этого метода необходимо только наличие смартфона с установленным Android-приложением. Засечь такую атаку труднее, поскольку сейчас люди практически не расстаются со своими телефонами.

Предыдущие атаки на экранированные устройства не имели успеха, так как строились на попытке передать данные через радиоволны, которые не способны пройти сквозь клетку Фарадея. Но MAGNETO и ODINI передают данные с помощью чистого магнитного поля, которое проника сквозь различные объекты, включая клетку Фарадея. Обе методики построены на том, что злоумышленнику удастся предварительно заразить устройство вредоносным ПО, которое и будет впоследствии генерировать магнитные поля. Таким образом, атаку можно предотвратить, если следовать правилам безопасности.

Команда исследователей также показала два видео. На первом из них — атака MAGNETO: данные пересылаются на находящийся поблизости телефон, завернутый в пакет — клетку Фарадея:

На другом — атака ODINI, где данные получает магнитный сенсор, расположенный снаружи защищенной комнаты:

Источник: BleepingComputer