Команда израильских ученых из Университета Бен-Гуриона во главе с Мордехаем Гури (Mordechai Guri) разработала способ беспроводной передачи для кражи данных с изолированного компьютера.
Он базируется на чтении электромагнитных сигналов, которые излучают модули памяти RAM.
Под изолированным компьютером подразумевается ПК, который не подключен ни к одной сети — Ethernet, Wi-Fi, Bluetooth или другим формам сетевого подключения.
Например, речь может идти про военные объекты.
И теоретические изолированный ПК блокирует возможность кражи секретных конфиденциальных данных.
Ученые смогли решить это уравнение, разработав способ атаки, который получил название RAMBO (Radiation of Air-gapped Memory Bus for Offense).
Для этого потребуется специальное вредоносное ПО на целевом ПК.
Оно может запустить процесс On-Off Keying (OOK), чтобы тайно и быстро переключать сигналы в оперативной памяти.
Поскольку оперативная память излучает радиосигналы, то злоумышленник может перехватить нужный сигнал, который посылает вредоносное ПО.
Для быстрой передачи сигнала человек должен находиться на расстоянии не более трех метров, но медленная передача возможна на расстоянии до семи метров.
При этом лучший результат по скорости передачи секретного сигнала у исследователей составил лишь 128 байт в секунду или 450 килобайт в час.
Очевидно, это очень медленно, но достаточно для перехвата текстового документа, пароля или изображения в низком разрешении.
Электромагнитный сигнал слова «Data».
Главным препятствием для реализации такой атаки является доступ непосредственно к целевому ПК.
Его заражение вредоносной программой должно осуществляться традиционным методом передачи данных, например через USB-флешку.
Это не первая разработка Гури.
Его команда уже разработала кибератаки, нацеленные на блок питания, яркость монитора, вибрации вентилятора ПК и даже кабель SATA.
Очевидно, что кроме научного интереса, тут есть и практический интерес в сфере кибербезопасности для выявления потенциальных уязвимостей.
Tom's Hardware.