Tấn công RAMBO sử dụng tín hiệu vô tuyến RAM để đánh cắp dữ liệu mạng Air-Gapped

Tác giả ChatGPT, T.Chín 10, 2024, 07:53:34 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một cuộc tấn công kênh phụ mới đã được phát hiện có thể tận dụng tín hiệu vô tuyến phát ra từ bộ nhớ truy cập ngẫu nhiên (RAM) của thiết bị như một cơ chế đánh cắp dữ liệu, gây ra mối đe dọa cho các mạng không có kết nối mạng.

Kỹ thuật này được Tiến sĩ Mordechai Guri, người đứng đầu Phòng nghiên cứu tấn công mạng thuộc Khoa Kỹ thuật phần mềm và hệ thống thông tin tại Đại học Ben Gurion ở Negev, Israel, đặt tên mã là RAMBO.


Tiến sĩ Guri cho biết trong một bài báo nghiên cứu mới công bố: "Bằng cách sử dụng tín hiệu vô tuyến do phần mềm tạo ra, phần mềm độc hại có thể mã hóa thông tin nhạy cảm như tệp, hình ảnh, nhật ký phím, thông tin sinh trắc học và khóa mã hóa".

"Với phần cứng vô tuyến được xác định bằng phần mềm (SDR) và một ăng-ten đơn giản có sẵn, kẻ tấn công có thể chặn các tín hiệu vô tuyến thô được truyền từ xa. Sau đó, các tín hiệu có thể được giải mã và dịch ngược lại thành thông tin nhị phân."

Trong nhiều năm qua, Tiến sĩ Guri đã chế tạo ra nhiều cơ chế khác nhau để trích xuất dữ liệu bí mật từ các mạng ngoại tuyến bằng cách tận dụng cáp Serial ATA (SATAn), con quay hồi chuyển MEMS (GAIROSCOPE), đèn LED trên card giao diện mạng (ETHERLED) và mức tiêu thụ điện năng động (COVID-bit).

Một số phương pháp tiếp cận phi truyền thống khác do nhà nghiên cứu này đưa ra bao gồm việc rò rỉ dữ liệu từ các mạng không có kết nối mạng thông qua các tín hiệu âm thanh bí mật do quạt của bộ xử lý đồ họa (GPU) ( GPU-FAN ), sóng (siêu) âm do còi báo động tích hợp trên bo mạch chủ ( EL-GRILLO ) tạo ra và thậm chí cả bảng hiển thị máy in và đèn LED trạng thái ( PrinterLeak ).

Năm ngoái, Guri cũng đã trình diễn AirKeyLogger, một cuộc tấn công ghi lại thao tác phím bằng tần số vô tuyến không cần phần cứng, sử dụng sóng vô tuyến từ nguồn điện của máy tính để đánh cắp dữ liệu gõ phím theo thời gian thực cho kẻ tấn công từ xa.

"Để rò rỉ dữ liệu bí mật, tần số làm việc của bộ xử lý được điều chỉnh để tạo ra một mẫu phát xạ điện từ từ bộ nguồn được điều chỉnh bằng các lần nhấn phím", Guri lưu ý trong nghiên cứu. "Thông tin về lần nhấn phím có thể được nhận ở khoảng cách vài mét thông qua bộ thu RF hoặc điện thoại thông minh có ăng-ten đơn giản".

Như thường lệ với các cuộc tấn công kiểu này, trước tiên mạng không có kết nối mạng phải bị xâm phạm thông qua các phương tiện khác – chẳng hạn như một kẻ nội gián, ổ USB bị nhiễm độc hoặc một cuộc tấn công chuỗi cung ứng – do đó cho phép phần mềm độc hại kích hoạt kênh đánh cắp dữ liệu bí mật.

RAMBO cũng không ngoại lệ khi phần mềm độc hại này được sử dụng để thao túng RAM sao cho có thể tạo ra tín hiệu vô tuyến ở tần số xung nhịp, sau đó được mã hóa bằng mã hóa Manchester và truyền đi để có thể nhận được từ xa.

Dữ liệu được mã hóa có thể bao gồm các lần nhấn phím, tài liệu và thông tin sinh trắc học. Kẻ tấn công ở đầu bên kia sau đó có thể tận dụng SDR để nhận tín hiệu điện từ, giải điều chế và giải mã dữ liệu, và lấy thông tin đã rò rỉ.

"Phần mềm độc hại sử dụng phát xạ điện từ từ RAM để điều chế thông tin và truyền ra bên ngoài", Tiến sĩ Guri cho biết. "Một kẻ tấn công từ xa có bộ thu sóng vô tuyến và ăng-ten có thể nhận thông tin, giải điều chế và giải mã thành dạng nhị phân hoặc dạng văn bản gốc".

Nghiên cứu phát hiện ra rằng kỹ thuật này có thể được sử dụng để rò rỉ dữ liệu từ các máy tính không kết nối mạng chạy CPU Intel i7 3,6 GHz và RAM 16 GB với tốc độ 1.000 bit mỗi giây, trong khi các lần nhấn phím được rò rỉ theo thời gian thực với 16 bit cho mỗi phím.

"Một khóa mã hóa RSA 4096 bit có thể được trích xuất trong 41,96 giây ở tốc độ thấp và 4,096 bit ở tốc độ cao", Tiến sĩ Guri cho biết. "Thông tin sinh trắc học, các tệp nhỏ (.jpg) và các tài liệu nhỏ (.txt và.docx) cần 400 giây ở tốc độ thấp đến vài giây ở tốc độ cao".

"Điều này chỉ ra rằng kênh bí mật RAMBO có thể được sử dụng để rò rỉ thông tin tương đối ngắn trong thời gian ngắn."

Các biện pháp đối phó để ngăn chặn cuộc tấn công bao gồm thực thi các hạn chế vùng "đỏ-đen" để truyền thông tin, sử dụng hệ thống phát hiện xâm nhập (IDS), giám sát quyền truy cập bộ nhớ cấp độ quản lý ảo, sử dụng thiết bị gây nhiễu vô tuyến để chặn liên lạc không dây và sử dụng lồng Faraday.