Hogy lépsz be egy offline számítógépre?

Egy egyetemi kutatás arra mutatott példát, hogy – szoros feltételek esetén – lehetséges fontos és bizalmas adatokhoz jutni olyan rendszerekből is, amelyek a mai felfogás szerint a legbiztonságosabbnak számítanak, ugyanis fizikailag is el vannak szigetelve az internettől.

Az izraeli Ben Gurion Egyetem kutatói egy olyan helyzetet modelleztek – vagyis létrehoztak egy csakis a demonstrációt szolgáló „proof-of-concept” eljárást –,  amikor lehetséges információhoz jutni egy olyan gépről is, amelyik le van választva a hálózatokról.

A „hack” lényege egy már rég ismert metódus, mégpedig az, hogy a számítógépek működés közben különféle hőkibocsátási jellemzőket mutatnak, és ezek alapján egy meglehetősen bonyolult módszer segítségével kikalkulálhatóak a gépen végzett tevékenységek. A kutatók által bemutatott módszer több szempontból is korlátos: egyrészt mindkét számítógépet egy speciális malware-rel meg kell fertőzni (ez azért nem a lehetetlen kategóriája, ahogy a szintén leválasztott gépeket kompromittáló Stuxnet kiépítése is megmutatta), másrészt pedig szükséges, hogy a nyilvános netre kötött gép a célba vett, leválasztott, maximum helyi hálózatba integrált számítógép fizikai közelségében legyen.

A BitWhisper névre keresztelt módszert bemutató videó mindenesetre meggyőző, de már itt is látható egy újabb korlát: a kompromittált gép közvetlenül a hálózati kapcsolat nélküli gép mellett található (a leírás szerint legalább 40 centiméter szükséges, távolabbról már nem működik a technika), de a kutatók szerint ez azért érdekes, mivel a legtöbb leválasztott rendszert használó cégnél, szervezetnél gyakori az, hogy a kapcsolat nélküli és a kapcsolattal rendelkező gépek közvetlenül egymás mellett vannak elhelyezve.

A módszer magja, hogy a számítógépek egyes alkatrészei a végrehajtott feladatoknál különféle hőadatokat nyújtanak, ezeket szenzorok érzékelik, és ezeket az információkat ki lehet elemezni, vissza lehet következtetni arra, hogy épp mit csináltak. A hőkibocsátás alapján megszerzett adatok – ezek csak pár bitesek lehetnek, de ez bőven elég a jelszavak megismeréséhez – alapján ugyanezen az úton – a szenzorok és a malware segítségével – be tudnak lépni a leválasztott rendszerbe, és ott parancsokat tudnak kiadni – akár egy rakétát is kilőni.

Mindez elsőre elég vadul hangzik, és rengeteg benne a homályos pont, de a kutatók hamarosan egy szakmai konferencián bemutatják eredményeiket, és akkor sokkal világosabb lesz, mit értek el.

Azóta történt

Előzmények