Criação de sinais sem fio com cabo Ethernet para roubar dados de sistemas sem ar

Por:
7 minutos
Criação de sinais sem fio com cabo Ethernet para roubar dados de sistemas sem ar

Um mecanismo de exfiltração de dados recém-descoberto emprega cabos Ethernet como uma "antena transmissora" para sifonar furtivamente dados altamente sensíveis de sistemas sem ar, de acordo com as últimas pesquisas.

"É interessante que os fios que protegeram o entreferro se tornaram a vulnerabilidade do entreferro neste ataque", Dr. Mordechai Guri, chefe de P&D do Centro de Pesquisa de Segurança Cibernética da Universidade Ben Gurion de Negev em Israel, disse ao The Hacker News.

Chamada de " LANtenna Attack ", a nova técnica permite que códigos maliciosos em computadores sem ar para acumular dados confidenciais e, em seguida, codificá-los por meio de ondas de rádio que emanam de cabos Ethernet, como se fossem antenas. Os sinais transmitidos podem ser interceptados por um receptor de rádio definido por software (SDR) próximo, sem fio, os dados decodificados e enviados para um invasor que está em uma sala adjacente.

“Notavelmente, o código malicioso pode ser executado em um processo de modo de usuário comum e operar com sucesso de dentro de uma máquina virtual”, observaram os pesquisadores em um documento intitulado “LANTENNA: Exfiltrando dados de redes com lacunas de ar via cabos Ethernet”.

As redes com gap de ar são projetadas como uma medida de segurança de rede para minimizar o risco de vazamento de informações e outras ameaças cibernéticas, garantindo que um ou mais computadores fiquem fisicamente isolados de outras redes, como a Internet ou uma rede local. Eles geralmente são conectados, pois as máquinas que fazem parte dessas redes têm suas interfaces de rede sem fio permanentemente desabilitadas ou fisicamente removidas.

Esta está longe de ser a primeira vez que o Dr. Guri demonstrou maneiras não convencionais de vazar dados confidenciais de computadores com air-gap. Em fevereiro de 2020, o pesquisador de segurança desenvolveu um método que emprega pequenas mudanças no brilho da tela LCD, que permanecem invisíveis a olho nu, para modular a informação binária em padrões semelhantes ao código morse secretamente.

Então, em maio de 2020, o Dr. Guri mostrou como o malware poderia explorar a unidade de fonte de alimentação (PSU) de um computador para reproduzir sons e usá-la como um alto-falante secundário fora da banda para vazar dados em um ataque chamado " POWER-SUPPLaY ."

Por último, em dezembro de 2020, o pesquisador exibiu o " AIR-FI ", um ataque que aproveita os sinais de Wi-Fi como um canal secreto para exfiltrar informações confidenciais sem nem mesmo exigir a presença de hardware Wi-Fi dedicado nos sistemas visados.

O ataque LANtenna não é diferente, pois funciona usando o malware na estação de trabalho sem ar para induzir o cabo Ethernet a gerar emissões eletromagnéticas nas bandas de frequência de 125 MHz que são moduladas e interceptadas por um receptor de rádio próximo. Em uma demonstração de prova de conceito, os dados transmitidos de um computador com air-gap por meio de seu cabo Ethernet foram recebidos a uma distância de 200 cm um do outro.

Como outros ataques de vazamento de dados desse tipo, o desencadeamento da infecção requer a implantação do malware na rede alvo por meio de qualquer um dos diferentes vetores de infecção que variam de ataques à cadeia de suprimentos ou drives USB contaminados a técnicas de engenharia social, credenciais roubadas ou usando insiders maliciosos.

Como contramedidas, os pesquisadores propõem proibir o uso de receptores de rádio dentro e ao redor de redes com gap de ar e monitorar a atividade da camada de link da placa de interface de rede para qualquer canal secreto, bem como bloquear os sinais e usar blindagem de metal para limitar a interferência de campos eletromagnéticos com ou emanando dos fios blindados.

"Este artigo mostra que os invasores podem explorar os cabos Ethernet para exfiltrar dados de redes com gap de ar", disseram os pesquisadores no artigo. "Malware instalado em uma estação de trabalho protegida, laptop ou dispositivo integrado pode invocar várias atividades de rede que geram emissões eletromagnéticas de cabos Ethernet."

"Antenas dedicadas e caras rendem melhor distância e podem alcançar dezenas de metros com alguns cabos", acrescentou o Dr. Guri.

 

Fonte: thehackernews.com