Objavljeno: 13.6.2017 | Avtor: Matej Huš | Monitor Posebna 2017

Okužbe po zraku

Velika večina virusnih okužb računalnikov se danes prikrade po internetu, a napak bi se bilo zanašati na prepričanje, da je v internet nepriključen računalnik varen. Z zadostno mero potrpežljivosti in znanja je mogoče okužiti tudi izolirane sisteme brez dostopa do interneta. Računamo lahko le na lastno nezanimivost.

Računalniki z resničnim svetom seveda niso v stiku le prek interneta, temveč na različne fizične načine, zato je teoretično mogoč tudi napad na nepovezan računalnik (air-gapped). V teoriji lahko poizkusimo prisluškovati elektromagnetnemu valovanju, ki ga oddajajo zaslon, podatkovni kabli ali zvočniki, a praktično z neokuženega računalnika tako ne moremo dobiti nič pametnega. Pa četudi bi, bi morali čakati, da med naravnim delovanjem pridejo na spored podatki, ki nas zanimajo. Vse pa se bistveno spremeni, če nam uspe nepovezan računalnik nekako okužiti. Tedaj je na njem programska oprema, ki za nas aktivno išče alternativne metode komunikacije.

NSA je v preteklosti prestrezala tudi Ciscove usmerjevalnike in vanje vgrajevala vohunsko opremo.

Obstajajo štirje načini, kako se tak sistem lahko okuži: namerno (sabotaža z okuženim izmenljivim nosilcem podatkov), s trojanskim konjem (legitimna aplikacija ima vstavljen virus), z nenamernim prenosom okužene datoteke (recimo na ključu USB) ali že pred dobavo (na poti od izdelovalca do končnega uporabnika). Tak sistem lahko potem komunicira z okolico po različnih kanalih: akustičnem, svetlobnem, magnetnem, toplotnem, radiofrekvenčnem in seizmičnem. Skratka, zaznavamo lahko mežikanje diod, ljudem neslišne zvoke, nihanja v magnetnem polju, temperaturi itd. Temu pravimo prikriti (covert) kanali. O uporabi teh kanalov v praksi smo letos že pisali (Izolirano ni nedostopno, Monitor 04/17).

Priljubljena metoda so okuženi ključi USB, s katerimi se je širil tudi zloglasni Stuxnet, ki je po letu 2010 napadal iranske jedrske centrifuge in jih sabotiral. V aferi Snowden leta 2013 smo izvedeli, da ima NSA posebej prilagojene kable USB, ki iz okuženih računalnikov po prikritih kanalih pošiljajo informacije. Ti kabli USB so imeli dodatno strojno opremo (čipe in antene, skratka radijski oddajnik), prek katere so oddajali. Toda tako zlonamerno fizično napravo je bilo treba še vedno nekako pritihotapiti do izoliranega sistema.

Korak naprej predstavlja USBee, ki so ga razvili in demonstrirali na Univerzi Ben-Gurion v Izraelu in stane manj kot 20 evrov. USBee je zlonamerna programska oprema, ki za oddajanje podatkov uporablja kar vgrajeno vodilo USB v računalniku. To pomeni, da okuženi računalnik ne potrebuje nobenega dodatnega kosa strojne opreme, temveč zadostuje katerakoli prek USB priključena naprava. Če gre za preprost ključ USB, je domet signala kakšne tri metre, če pa gre za napravo na kablu, ki se obnaša kot antena, je domet tudi do deset metrov. Premislimo še enkrat – če nam uspe računalnik okužiti, se lahko sama vrata USB s katerokoli priključeno napravo obnašajo kot oddajnik, potrebujemo le še lasten sprejemnik na neki primerni oddaljenosti. Omejitev je le to, da mora biti na USB priključena naprava, ki je sposobna sprejemati bitni tok prek vrat.

USBee deluje tako, da pošilja zaporedje ničel in s tem oddaja merljivo elektromagnetno valovanje s frekvencami med 240 in 480 MHz. Če zaporedje ustrezno definiramo, lahko oddajamo valovanje z moduliranimi podatki. V bližini potrebujemo le še sprejemnik, ki stane kakšnih 30 evrov.

Do podobnih ugotovitev pridemo tudi z analizo preostalih načinov za prikrito komunikacijo. Glavni šibki člen je USB. Računalnike, ki jih moramo resnično obvarovati in jih zato ne povezujemo v internet, moramo zaščititi tudi pred nesnago na USBjih. Zato je najvarneje, da vrata USB fizično onemogočimo. Karkoli že moramo nameščati nanje, pa si prinesimo na zgoščenkah. Žal je to zelo nepraktična rešitev, ker moramo včasih kaj prenesti tudi s teh sistemov, to pa je s ključi USB seveda najlaže.

Kabel USB z vgrajeno anteno za oddajanje.

K sreči pa še vedno ni nobenih dokazov o kakršnihkoli virusih, ki so sposobni prek zraka okužiti čist računalnik. Čeprav je Dragos Ruiu, ki je na primer ustanovitelj hekerskega tekmovanja Pwn2Own, že pred leti pisal o domnevnem virusu, ki da se širi prek zvočnikov in mikrofona na neokužen računalnik, česa takega ni ugledal še nihče.

Toda še en način je, kako se lahko okužijo izolirani sistemi. Znano je, da NSA prestreza pošiljke računalniške opreme in vanjo namešča in vgrajuje prisluškovalno programsko opremo. V takem primeru ne pomaga nobena izolacija, ker je sistem že prizadet.

Opisane metode se uporabljajo pri vohunjenju na najvišji ravni, saj so drage in terjajo veliko znanja in truda. Domači uporabniki in običajna podjetja so lahko mirni, da jim nihče ne bo poizkušal ničesar ukrasti prek prikritih kanalov – ker niso dovolj zanimivi in ker imajo računalnike tako ali tako priključene v internet. Precej verjetneje je, da bomo kakšno nesnago staknili v internetu, potem pa bo gledala prek naše spletne kamere in spremljala pritiske na tipkovnico.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

Najbolj brano

  • Redka zmaga malega rudarja kriptovalut

    V času, ko rudarjenje bitcoina obvladujejo velika podjetja s specializirano opremo in ogromnimi viri, je neodvisnemu solo rudarju uspel izjemen podvig. 

    Objavljeno: 27.7.2025 13:00
  • Šibko geslo in hekerski vdor pogubila 158 let staro podjetje

    Britansko podjetje KNP iz Northamptonshira, ki se je ukvarjalo s prevozi, je po 158 letih obratovanja zaprlo vrata, zaradi česar je brez dela ostalo 700 ljudi. Razlog ni slabo poslovanje, težke tržne razmere, izgube ali celo poneverbe, temveč precej bolj banalen. Podjetje je opustošil hekerski napad, v katerem so napadalci odnesli podatke o vseh strankah.

    Objavljeno: 23.7.2025 05:00
  • ChatGPT je bogatejši za pravega raziskovalnega agenta

    ChatGPT agent je nova generacija digitalnega pomočnika, ki združuje sposobnosti vizualnega in tekstovnega brskanja ter neposredne interakcije z zunanjimi platformami, kot so Google Drive, GitHub in SharePoint.

    Objavljeno: 18.7.2025 08:00
  • Tehnologija je orodje za množično nadzorovanje

    Ko je minuli teden kamera na koncertu skupine Coldplay v Bostonu prikazala par, ki objet posluša Chrisa Martina, bi bil lahko to le še eden izmed množice povsem običajnih in dolgočasni prizor. A ker se je ženska na posnetku obrnila proč in obraz zakopal v roke, moški pa se je sklonil pod kader, je posnetek vzbudil veliko pozornosti. Pevec Chris Martin ga je na odru komentiral z besedami, da sta bodisi zelo sramežljiva bodisi razmerje skrivata – in ostalo je bilo zgodovina.

    Objavljeno: 21.7.2025 05:00
  • ChatGPT je slab v šahu

    Najboljši šahist sveta Magnus Carlsen je v spletnem dvoboju premagal umetno inteligenco ChatGPT v vsega 53-ih potezah, pri čemer sam ni izgubil niti ene same figure. 

    Objavljeno: 21.7.2025 09:00
  • ChatGPT-5 bo na voljo avgusta

    Sam Altman, izvršni direktor OpenAI, je potrdil, da bo model GPT-5 izšel že v začetku avgusta. 

    Objavljeno: 25.7.2025 09:00
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji