LANtenna hack spia i tuoi dati dall'altra parte della stanza! (Una specie di)
Se sei un ascoltatore di Naked Security Podcast (e se non lo sei, provalo e iscriviti se ti piace!), potresti ricordare un'osservazione divertente sugli attacchi "sideband" e sui subdoli trucchi di esfiltrazione dei dati che gli esperti di Sophos Chester Wisniewski ha fatto in un recente episodio.
Stavamo parlando di come impedire ai criminali informatici di rubare i portafogli di criptovaluta e ho notato che le dimensioni modeste dei file dei portafogli li rendevano non solo più facili da identificare ma anche più rapidi da sgattaiolare fuori da una rete una volta individuati.
La battuta di Chester a questo punto era:
Appena hai detto questo, la mia mente è andata a quei ricercatori dell'Università Ben Gurion che fanno sempre una sorta di attacco a banda laterale... [ad esempio,] variano la frequenza delle lampadine per far trapelare 11 byte di dati dal computer. Sto solo aspettando che perdano un portafoglio Bitcoin riproducendo musica attraverso gli altoparlanti, o qualcosa del genere!
Bene, l'attesa di Chester potrebbe essere finita. (In teoria, almeno.)
Mordechai Guri della già citata Università Ben Gurion del Negev (BGU) in Israele ha recentemente pubblicato un nuovo documento sull'"esfiltrazione dei dati" che descrive in dettaglio un modo inaspettatamente efficace per sottrarre quantità molto piccole di dati da una rete cablata senza utilizzare alcun tipo evidente di interconnessione. .
Questo ha dirittoLANTENNA: estrazione di dati da reti air-gapped tramite cavi Ethernet, ed è l'ultima di molte pubblicazioni BGU degli ultimi anni che affrontano un problema delicato nella sicurezza informatica, vale a dire...
…come dividere una rete in due parti, che funzionano a diversi livelli di sicurezza, che possono tuttavia cooperare e persino scambiare dati quando necessario, ma solo in modi rigorosamente controllati e ben monitorati.
Disconnettere fisicamente le due reti in modo che sia necessario l'intervento umano per spostare i dati tra di loro sembra una soluzione ovvia, creando il proverbiale "airgap" menzionato nel titolo dell'articolo di Guri.
In genere, ciò significa anche non consentire protocolli di comunicazione “free air” come Bluetooth e Wi-Fi, almeno sul lato più sicuro della rete, in modo che qualsiasi punto di interconnessione richieda effettivamente una sorta di interazione fisica.
Potresti, tuttavia, consentire (possibilmente in modo limitato) tecnologie wireless sul lato meno sicuro della rete, a condizione che non si possano ricevere emanazioni dal lato non sicuro, sia per sbaglio che per progettazione, sul lato sicuro, e finché ci non ci sono emanazioni rilevabili dal lato sicuro che potrebbero essere rilevate dal lato insicuro.
Un tempo, gli airgap fisici, come collegare un cavo di rete a una presa speciale o utilizzare un dispositivo USB attentamente controllato in una porta USB specifica, erano considerati una buona soluzione a questo problema, sebbene anche gli airgap basati su USB a volte possano essere violati. come saprà chiunque abbia studiato il famigerato virus Stuxnet.
Stuxnet era programmato per danneggiare uno specifico componente dell'apparecchiatura di controllo industriale se mai si fosse trovato in esecuzione su un computer collegato nel modo giusto al giusto tipo di dispositivo.
Per molto tempo nessuno riuscì a capire quale fosse il tipo di attrezzatura "giusta" (o sbagliata), perché il virus non identificava l'hardware per nome ma semplicemente per alcune caratteristiche arbitrarie che dovevano corrispondere.
Il puzzle era un po’ come cercare di trovare una singola persona sulla terra basandosi solo su un’impronta digitale parziale e sulla sua età approssimativa.
Alla fine, è stato rintracciato un dispositivo che corrispondeva alla domanda "sembra quello che vogliamo?" regola codificata in Stuxnet, e si è scoperto che si trattava di un tipo di centrifuga industriale (usata per separare sostanze difficili con caratteristiche quasi ma non del tutto identiche, come diversi isotopi di uranio) nota per essere utilizzata in Iran.
Probabilmente puoi estrapolare tu stesso il resto della saga di Stuxnet se non la conosci già.
Ma che dire dell'esfiltrazione dei dati attraverso un airgap in un mondo post-Stuxnet, in cui gli operatori delle reti airgap sono diventati molto più severi riguardo ai "controlli di frontiera" tra i due lati della rete?