Malware – Frequências de rádio

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!

 

Frequências de rádio utilizadas por malware para roubar dados de computadores isolados.

Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informações sensíveis a partir de computadores isolados para  telefones celulares que estão próximos usando sinais de rádio.

Numerosas organizações têm recorrido ao que é conhecido como “air gapping” para proteger suas informações  consideradas mais sensíveis. Este método de segurança pode ser eficiente, porque os dispositivos protegidos são isolados a partir da Internet, o que os torna difíceis de serem comprometidas.

Conseguir um pedaço de malware em computadores isolados pode ser feito de várias maneiras, inclusive com unidades removíveis, como no caso do Stuxnet, bem como terceirizando software ou componentes de hardware . No entanto, a parte mais difícil é conseguir esse pedaço de malware para transmitir dados sensíveis remotamente a partir de um computador infectado.

Os investigadores demonstraram que a exfiltração de dados a partir de um dispositivo isolado é possível através de sinais de rádio capturadas por um dispositivo móvel. O malware, como prova-de-conceito que eles criaram, apelidado de “AirHopper”, usa a placa gráfica do computador infectado para emitir sinais eletromagnéticos a um telefone celular nas proximidades, que é criado para capturar os dados.

“Com o software adequado, sinais de rádio compatíveis podem ser produzidas por um computador comprometido, utilizando a radiação electromagnética associada com o adaptador de exibição de vídeo. Esta combinação, de um transmissor com um receptor celular amplamente utilizados, cria um potencial canal secreto que não pode ser monitorado pela instrumentação de segurança comum “, escreveram os especialistas em um artigo publicado na quarta-feira.

O ataque tem quatro etapas principais: obter o pedaço de malware para o computador isolado, a instalação de um código malicioso em um ou mais telefones celulares, que cria um (C & C) Canal de comando e controle com o dispositivo móvel infectado, desta forma transmitindo sinais emanados pelo isolado computador de volta para o atacante.

O malware que está instalado no telefone móvel usa receptor de rádio FM do dispositivo para captar os sinais, que foram modulados com informações sensíveis, enviada pelo malware no computador, através do cabo isolado do monitor. Uma vez que os dados são enviados para o telefone, ele pode ser encaminhado para os atacantes através das mensagens da Internet ou por SMS.

Com mais e mais organizações adotando o conceito de trazer o seu próprio dispositivo (BYOD), os dispositivos móveis pessoais, que são relativamente fáceis de infectar com malware, são frequentemente realizados dentro e fora do perímetro físico, fazendo com que esse tipo de ataque seja altamente plausível.

Experimentos realizados com AirHopper têm mostrado que os dados podem ser transmitidos a partir do dispositivo fisicamente isolado de um telefone móvel em uma distância de até 7 metros, entre 13 a 60 Bytes por segundo, o que os pesquisadores dizem que é suficiente para roubar uma senha secreta .

“A cadeia de ataque é bastante complicada, mas não é nada além do nível de habilidade e esforço empregado em modernas ameaças persistentes e avançadas (APTs)”, conforme o documento (PDF).

Link: http://www.dropbox.com/s/607xa16yz6yjpsa/Air-Hopper-MALWARE-final-e.pdf

Usando a luz para burlar a segurança “air gapping”.

Na recente conferência de segurança Black Hat, em Amsterdã, Adi Shamir, professor de matemática aplicada do Instituto de Ciência Weizmann e um dos inventores do algoritmo RSA, apresentou uma técnica diferente, que pode ser utilizado para burlar a segurança “air gapping”. Ele mostrou que um invasor pode transmitir dados para um computador isolado, piscando um laser na tampa do scanner de uma impressora multifuncional que está conectado ao dispositivo alvo.

Este tipo de ataque pode trabalhar em longas distâncias; ele foi testado para até 0,7 milhas por pesquisadores.

Shamir, que trabalhou neste projeto com alguns dos pesquisadores da Universidade Ben Gurion, que desenvolveram o malware AirHopper, também demonstrou que com a luz do scanner, a mesma impressora pode ser usada para transmitir dados do computador isolado para um receptor. Em seus experimentos, os pesquisadores colocaram um drone na janela do escritório em que a impressora foi localizada para capturar os dados.

Detalhes adicionais sobre o malware AirHopper estão disponíveis no trabalho de pesquisa. Um vídeo demonstrando como funciona o ataque também foi publicado.

Fonte: http://www.securityweek.com/airhopper-malware-uses-radio-signals-steal-data-isolated-computers   (By Eduard Kovacs on October 30, 2014)

Um grande abraço a todos  !!!

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Especialista em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br