Un atac de tip side-channel nou, denumit „RAMBO” (Radiation of Air-gapped Memory Bus for Offense), generează radiații electromagnetice din RAM-ul unui dispozitiv pentru a trimite date din computerele izolate.
Sistemele izolate, folosite în medii critice cu cerințe de securitate extrem de ridicate, cum ar fi guvernele, sistemele de armament și centralele nucleare, sunt izolate de internetul public și alte rețele pentru a preveni infecțiile cu malware și furtul de date.
Deși aceste sisteme nu sunt conectate la o rețea mai largă, ele pot fi încă infectate de angajați necinstiți care introduc malware prin media fizică (USB-uri) sau prin atacuri sofisticate din lanțul de aprovizionare efectuate de actori de stat.
Malware-ul poate acționa în mod furtiv pentru a modula componentele RAM-ului sistemului izolat într-un mod care permite transferul de secrete de la computer către un destinatar aflat în apropiere.
Metoda cea mai recentă care se încadrează în această categorie de atacuri vine de la cercetătorii universității israeliene, condusă de Mordechai Guri, un expert experimentat în canale de atac ascunse, care a dezvoltat anterior metode pentru a scurge date folosind LED-uri de plăci de rețea, semnale RF de pe USB-uri, cabluri SATA și surse de alimentare.
Pentru a efectua atacul Rambo, un atacant plasează malware pe computerul izolat pentru a colecta date sensibile și pentru a le pregăti pentru transmitere. El transmite datele prin manipularea modelelor de acces la memorie (operațiuni de citire/scriere pe busul de memorie) pentru a genera emisii electromagnetice controlate din RAM-ul dispozitivului.
Aceste emisii sunt, în esență, un produs secundar al malware-ului care comută rapid semnale electrice (On-Off Keying „OOK”) în cadrul RAM-ului, un proces care nu este monitorizat activ de produsele de securitate și nu poate fi semnalat sau oprit.
Datele emise sunt codate în „1” și „0”, reprezentate în semnalele radio ca „pornit” și „oprit”. Cercetătorii au optat pentru utilizarea codului Manchester pentru a îmbunătăți detectarea erorilor și a asigura sincronizarea semnalului, reducând șansele de interpretări incorecte la capătul receptorului.
Atacantul poate folosi un Radio Definit de Software (SDR) relativ ieftin cu o antenă pentru a intercepta emisiile electromagnetice modulate și a le converti înapoi în informații binare.
Atacul RAMBO realizează rate de transfer de date de până la 1.000 biți pe secundă (bps), echivalent cu 128 de octeți pe secundă sau 0,125 KB/s.
La această rată, ar dura aproximativ 2,2 ore pentru a exfiltra 1 megabyte de date, astfel că RAMBO este mai potrivit pentru a fura cantități mici de date precum text, apăsări de taste și fișiere mici.
Cercetătorii au constatat că înregistrarea tastelor poate fi realizată în timp real în timpul testării atacului. Cu toate acestea, furtul unei parole durează între 0,1 și 1,28 secunde, o cheie RSA de 4096 biți durează între 4 și 42 de secunde, iar o imagine mică între 25 și 250 de secunde, în funcție de viteza transmisiei.
Transmisiile rapide sunt limitate la o rază maximă de 300 cm (10 ft), cu o rată de eroare a biților de 2-4%. Transmisiile la viteză medie cresc distanța la 450 cm (15 ft) pentru aceeași rată de eroare. În cele din urmă, transmisiile lente, cu rate de eroare aproape zero, pot funcționa fiabil pe distanțe de până la 7 metri (23 ft).
Cercetătorii au experimentat și transmisiile de până la 10.000 bps, dar au constatat că orice valoare care depășește 5.000 bps duce la un raport semnal-zgomot foarte scăzut pentru transmiterea eficientă a datelor.
Articolul tehnic publicat pe Arxiv oferă mai multe recomandări de atenuare pentru a contracara atacul RAMBO și atacurile similare de tip canal ascuns electromagnetic, însă toate introduc diverse costuri suplimentare.
Recomandările includ restricții stricte de zonă pentru a îmbunătăți apărarea fizică, blocarea RAM-ului pentru a perturba canalele ascunse la sursă, blocarea EM externă pentru a perturba semnalele radio și închiderile Faraday pentru a bloca sistemele izolate de a emana radiații EM extern.
Cercetătorii au testat RAMBO împotriva proceselor sensibile care rulează în mașini virtuale și au constatat că rămâne eficient.
Cu toate acestea, deoarece memoria gazdă este predispusă la diferite interacțiuni cu sistemul de operare gazdă și cu alte mașini virtuale, atacurile vor fi probabil întrerupte rapid.
Kernelul Linux afectat de noul atac cross-cache SLUBStick
Leave a Reply