Похитить данные с физически изолированного ПК поможет сканер

Разработан способ передачи команд на физически изолированный компьютер с помощью светового луча и сканера.

Киберпреступникам удалось инфицировать вредоносным ПО компьютер в отделе дизайна компании Contoso (принадлежит Microsoft) с помощью целенаправленного фишинга. Тем не менее, возникла проблема – как отправлять вредоносу команды, если «продвинутые» защитные механизмы Contoso сразу же обнаружат их?

Похитить данные с физически изолированного ПК поможет сканер Вирус, Атака, Сканер, Лазер, Дрон, Длиннопост
Для обхода обнаружения хакерам нужно отправлять данные по каналу, незащищенному системой безопасности Hyper IronGuard WallShield 2300 с военным уровнем защиты. Преступники рассмотрели несколько способов передачи команд, однако все они оказались неподходящими. Тут один из хакеров вспомнил отчет(PDF) об исследовании израильских ученых из Университета имени Давида Бен-Гуриона и Института Вейцмана под названием «Oops!...I think I scanned a malware» «Упс! Кажется, я просканировал вредоносную программу» от 22 марта 2017 года.
Похитить данные с физически изолированного ПК поможет сканер Вирус, Атака, Сканер, Лазер, Дрон, Длиннопост

Поначалу хакеры скептически отнеслись к предложенному способу, однако потом решили остановиться на нем. В частности потому, что метод предполагает использование дронов. Опубликованное учеными исследование описывает настройки скрытого канала связи между взломанным компьютером в офисе компании и подключенным к той же сети сканером, находящимся рядом с окном.

Способ заключается в направлении внешнего луча света (например, лазера или инфракрасного луча) через окно на сканер. Луч модифицирует выходные данные сканера, заставляя устройство выпускать цифровой файл с необходимой злоумышленникам последовательностью команд. Для этого источник света должен быть подключен к микроконтроллеру, конвертирующему команды в виде двоичного кода в световые вспышки, улавливаемые датчиками сканера.


«Поскольку процесс сканирования осуществляется за счет отражения света, манипуляции с отраженным светом способны повлиять на электрический заряд, который в свою очередь будет интерпретирован в другое двоичное представление сканируемого материала», - пояснили исследователи.


Ученые использовали дрон, пролетающий возле окна офиса, когда установленное на компьютере вредоносное ПО получало команду сканировать. Со скоростью передачи данных 1 бит за 50 миллисекунд исследователи передали команду «d x.pdf» на удаление тестового PDF-файла. Для передачи последовательности команд с помощью прикрепленного к беспилотнику лазера потребовалось 3,2 секунды.


Киберпреступники потратили несколько дней на подготовку своего плана. Тем не менее, на финальной стадии подготовки выяснилось, что для успешного проведения атаки сканер должен быть хотя бы немного приоткрытым.

Похитить данные с физически изолированного ПК поможет сканер Вирус, Атака, Сканер, Лазер, Дрон, Длиннопост
http://www.securitylab.ru/news/485731.php

Информационная безопасность IT

1.4K постов25.5K подписчик

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

3
Автор поста оценил этот комментарий
Читал как то о конторе, у которой сетевая безопасность из вне, была на уровне пентагона, и фаерволы, и песочницы и т д... Взломали ее очень банальным способом, по зданию этой фирмы раскидали около 100 штук зараженных флешек
6
Автор поста оценил этот комментарий

ну пиздец открытие сделали какеры. в 90х у микрософта были загрузочные листы бумаги чтобы грузиться со сканера.

Иллюстрация к комментарию
раскрыть ветку
3
Автор поста оценил этот комментарий

А еще можно встать под окнами и кричать что бы сотрудники вводили вредоносные команды. Как показывает статистика всегда найдется 1.5% идиотов которые все это введут на рабочем компе. Тем не менее, на финальной стадии подготовки выяснилось, что для успешного проведения атаки, минимум одно окно в организации должно быть хотя бы немного приоткрытым.

раскрыть ветку
3
Автор поста оценил этот комментарий


Похитить данные с физически изолированного ПК


"..когда установленное на компьютере вредоносное ПО получало команду сканировать"


Дальше слёзы мешали дочитать.))

раскрыть ветку
Автор поста оценил этот комментарий

пипец ну и бредятина сивой кобылы
чо только не сделают журнализды

со сканера команды идут ссука
прямо в проц нахуй