Взлом Wi-Fi: атака на изолированные системы с помощью излучений Wi-Fi

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$

Добро пожаловать обратно, мои начинающие кибервоины!

Одно из проверенных временем правил кибербезопасности заключается в том, что если вы изолируете свои системы и сеть, то вы в безопасности. До сих пор это было в значительной степени верно!
air-gapped-computers-1024x547.png

Самый известный пример — Иран изолировал свои ядерные объекты в Натанзе, и всё же Stuxnet смог проникнуть в эту систему. Вероятно, это была атака с применением социальной инженерии: один из сотрудников носил с собой флешку, заражённую Stuxnet. За исключением подобных атак с использованием социальной инженерии, эти изолированные системы, по-видимому, были безопасны.
На протяжении десятилетий самые продвинутые разведывательные подразделения, поддерживаемые государствами, могли считывать незащищённые электромагнитные излучения кабелей Ethernet, а в последнее время и HDMI. Недавние исследования показывают, что системы с изоляцией от внешнего мира могут считывать сигналы Wi-Fi на расстоянии, даже если у них нет Wi-Fi-адаптера или точки доступа.
Давайте рассмотрим эту увлекательную и инновационную технику.

Миф: воздушные зазоры непроницаемы

Системы с воздушным зазором — компьютеры, физически изолированные от любой сети, — должны быть Форт-Ноксом кибербезопасности. Никакого Wi-Fi, никакого Ethernet, никакого Bluetooth. Но правда в том, что воздушные зазоры не являются абсолютно надёжными . С помощью подходящего вредоносного ПО и некоторых хитростей в области радиосвязи злоумышленники могут преодолеть этот зазор — даже используя частоты Wi-Fi , даже без карты Wi-Fi.
Давайте разберемся, как это работает, почему это возможно и что это означает как для хакеров, так и для защитников.

Шаг 1: Первоначальная компрометация — проникновение вредоносного ПО внутрь системы

До изолированных систем трудно добраться удалённо, но не невозможно. Обычно это:
  • Атаки на цепочку поставок: вредоносное ПО внедряется еще до того, как устройство оказывается изолированным от внешнего мира.
  • Заражённые USB-накопители: Классический сникернет — инсайдер или ничего не подозревающий сотрудник подключает отравленный USB-накопитель 6 .
  • Внутренняя угроза: кто-то, имеющий физический доступ, намеренно внедряет вредоносное ПО.
Попав внутрь, вредоносная программа ждет своего часа.

Шаг 2: Превращение оборудования в передатчик Wi-Fi

Вот тут-то и происходит волшебство. Даже если в изолированной системе нет Wi-Fi-адаптера , злоумышленники всё равно могут передавать данные по частотам Wi-Fi. Как? Используя шину памяти DDR или другие внутренние компоненты для генерации электромагнитных (ЭМ) излучений в диапазоне Wi-Fi 2,4 ГГц.
  • Пример: атака AIR-FI
    • Вредоносное ПО манипулирует операциями с памятью, создавая «импульсы» оперативной памяти DDR по шаблонам, которые генерируют электромагнитные волны на частотах Wi-Fi.
    • Эти сигналы улавливаются любым находящимся поблизости устройством с поддержкой Wi-Fi: ноутбуками, смартфонами и даже устройствами Интернета вещей.
Аппаратное обеспечение Wi-Fi не требуется. Шина памяти сама по себе становится скрытым радиопередатчиком .

Шаг 3: Извлечение данных по беспроводной сети

  • Вредоносное ПО собирает конфиденциальные данные (документы, пароли, ключи).
  • Он кодирует эти данные в двоичный код, а затем модулирует шину памяти для излучения соответствующих электромагнитных сигналов.
  • Расположенное поблизости устройство с приемником Wi-Fi или недорогим SDR-приемником прослушивает эти сигналы, декодирует данные и пересылает их злоумышленнику через Интернет.
Радиус действия: несколько метров — достаточно, чтобы дотянуться до телефона в кармане или ноутбука в соседней комнате.
Скорость: от 1 до 100 бит в секунду — медленно, но достаточно, чтобы со временем раскрыть секреты.

Шаг 4: Вариации на тему

Подобные методы были проверены в прошлом, в том числе:
  • Атака SATan: превращает кабели SATA в антенны Wi-Fi, используя их для передачи данных в диапазонах Wi-Fi.
  • AirHopper и Funtenna: используйте видеокабели или универсальные контакты ввода-вывода для генерации радиочастотных излучений, которые могут приниматься расположенными поблизости радиоприемниками или телефонами.
  • Тепловые/акустические каналы: другие исследования показали, что данные можно передавать с помощью тепла или звука, но излучение Wi-Fi быстрее и его сложнее обнаружить.

Шаг 5: Реальные последствия

  • Критически важные инфраструктурные, оборонные и промышленные системы окажутся под угрозой, если злоумышленникам удастся запустить код внутри защищенной сети.
  • Традиционные средства защиты — межсетевые экраны и сегментация сети — бесполезны против такого рода утечки.
  • Обнаружить их сложно: электромагнитное излучение выглядит как обычный «шум», если только вы не знаете, что именно искать.

Шаг 6: Контрмеры

  • Клетки Фарадея: экранируют чувствительные помещения, блокируя электромагнитное излучение.
  • Физическое разделение: размещайте изолированные системы вдали от сетевых устройств.
  • Мониторинг процессов: следите за ненормальным использованием памяти или процессами, которые могут модулировать работу оборудования.
  • Глушение сигналов: используйте генераторы белого шума, чтобы заглушить скрытые сигналы.
  • Строгий контроль USB-накопителей и носителей информации: сканирование и ограничение всех съемных носителей.

Таблица TL;DR

[th]Фаза[/th][th]Техника[/th][th]Пример атаки[/th][th]Оборона[/th] [td]Первоначальный компромисс[/td][td]Цепочка поставок, USB, инсайдер[/td][td]Stuxnet, USBStealer[/td][td]Контроль над СМИ, ветеринарное обеспечение[/td] [td]Генерация сигнала[/td][td]Электромагнитные излучения шины DDR/SATA/Video[/td][td]AIR-FI, SATan[/td][td]Клетка Фарадея, мониторинг[/td] [td]Кража данных[/td][td]Устройство улавливает электромагнитные волны в диапазоне Wi-Fi[/td][td]AIR-FI[/td][td]Разделение устройств, глушение[/td]
«Если вы думаете, что воздушный зазор неуязвим, вы не мыслите как злоумышленник. Сам воздух теперь — сетевой кабель».
Краткое содержание
В индустрии кибербезопасности давно устоялось мнение, что изоляция сети от внешнего мира — это непроницаемая защита. Эта и другие атаки с использованием радиосигналов опровергают это убеждение. Практически каждое цифровое устройство излучает радиосигналы, и с помощью недорогого оборудования и изобретательности эти сигналы можно прочитать.
Более подробную информацию об этой и других атаках с использованием радиосигналов можно получить на нашем тренинге SDR (разведка по сигналам) для хакеров и по взлому сетей Wi-Fi.
Задача:
установить SDR- или Wi-Fi-анализатор рядом с вашей изолированной лабораторией. Умеете ли вы улавливать какие-либо паразитные сигналы? Попробуйте модулировать использование памяти и посмотреть, что именно утекает. Изоляция — это не стена, а просто ещё одно препятствие.
Оставайтесь параноиком. Воздух никогда не бывает по-настоящему тихим.
 
Назад
Сверху Снизу