banner
Centro notizie
Componenti di prim'ordine, gestione precisa della qualità.

L'attacco LANtenna rivela il contenuto del traffico via cavo Ethernet • The Register

Nov 06, 2023

Questo articolo è più di1 anno

Un ricercatore israeliano ha dimostrato che le emissioni in radiofrequenza dei cavi LAN possono essere lette utilizzando una configurazione standard da 30 dollari, aprendo potenzialmente la porta ad attacchi di sniffing di cavi completamente sviluppati.

Mordechai Guri dell'Università israeliana Ben Gurion del Negev ha descritto al Register la tecnica di una semplicità disarmante, che consiste nel posizionare una normale antenna radio fino a quattro metri da un cavo Ethernet di categoria 6A e utilizzare un cavo SDR (Software Defined Radio) disponibile in commercio. ) per ascoltare intorno ai 250 MHz.

"Dal punto di vista ingegneristico, questi cavi possono essere utilizzati come antenne e utilizzati per la trasmissione RF per attaccare il traferro", ha affermato Guri.

La sua tecnica sperimentale consisteva nel rallentare le trasmissioni dei pacchetti UDP sul cavo di destinazione a una velocità molto bassa e quindi trasmettere singole lettere dell'alfabeto. Le radiazioni del cavo potrebbero quindi essere captate dall'SDR (nel caso di Guri, sia un sintonizzatore basato su R820T2 che un'unità HackRF) e, tramite un semplice algoritmo, essere riconvertite in caratteri leggibili dall'uomo.

Soprannominata LANtenna, la tecnica di Guri è una prova accademica del concetto e non un attacco completo che potrebbe essere implementato oggi. Ciononostante, la ricerca mostra che i cavi scarsamente schermati possono potenzialmente far trapelare informazioni che gli amministratori di sistema potrebbero aver ritenuto sicure o altrimenti nascoste dal mondo esterno.

Ha aggiunto che l'antenna da 1 dollaro della sua configurazione era un grosso fattore limitante e che le antenne specializzate potevano raggiungere "decine di metri" di portata.

"Potremmo trasmettere sia testo che binario e anche ottenere bit rate più veloci", ha riconosciuto Guri quando El Reg gli ha chiesto informazioni sulle ovvie limitazioni descritte nel suo articolo [PDF]. "Tuttavia, a causa dei rumori ambientali (ad esempio provenienti da altri cavi), bitrate più elevati sono piuttosto teorici e non pratici in tutti gli scenari."

Un'ovvia ulteriore tecnica di ricerca sarebbe quella di analizzare le informazioni sui cavi di rete alla massima velocità operativa, avendo Guri riconosciuto che rallentare il traffico di rete in tempo reale fino ai livelli utilizzati nel suo esperimento sarebbe poco pratico. Il suo articolo completo, tuttavia, osservava: "La trasmissione di pacchetti UDP non richiede privilegi più elevati né interferisce con la tabella di routing del sistema operativo. Inoltre, è possibile eludere il rilevamento a livello di rete inviando il traffico UDP grezzo all'interno di altro traffico UDP legittimo. ."

La precedente ricerca dell'accademico includeva una tecnica per trasformare la DRAM in una forma di trasmettitore wireless, come parte del suo lavoro che esaminava i modi per sfruttare le reti con air gap.

Il professor Alan Woodward dell'Università del Surrey ha osservato: "Ciò che dimostra è che anche un cavo Ethernet scollegato può irradiare energia rilevabile".

Ha aggiunto: "Il documento è un bel lavoro e ci ricorda che mentre si potrebbe pensare che qualcosa sia bloccato, potrebbe chiacchierare via etere. La gente rideva dei terminali grandi e goffi usati in ambienti sicuri, ma loro è sorto per una ragione: TEMPESTA."

TEMPEST, come abbiamo riportato 20 anni fa, era originariamente un programma del governo statunitense per ridurre la quantità di emissioni RF generate dalle apparecchiature informatiche. Oggi è stato adottato come standard NATO e il National Cyber ​​Security Centre del Regno Unito ha una pagina web pubblica al riguardo.

"Spesso", ha osservato Woodward, "i moderni sistemi di sicurezza cercano dati che escono dalla rete per sapere che c'è un intruso. Ma se escono su qualche canale non monitorato (via etere), allora hanno una bassa probabilità di essere intercettati dalle misure di sicurezza. ."

Attendiamo con ansia il prossimo entusiasmante lancio del prodotto del settore della sicurezza informatica: una suite di analisi RF a spettro completo integrata nel tuo SIEM per una tariffa di abbonamento bassissima. ®

Mandaci notizie

126 1 anno 126 Ottieni il nostro 126