เครื่องพิมพ์มัลติฟังก์ชั่นที่มีสแกนเนอร์อาจเพียงพอที่จะควบคุมคอมพิวเตอร์ที่ไม่ได้เชื่อมต่อจากระยะไกล นี่คือสิ่งที่นักวิจัยเพิ่งงดงามในโอกาสของ Black Hat Europe 2014
เนื่องจากการเปิดเผยของ Edward Snowden บน NSA ผู้หวาดระแวงที่สุดของเราอาจกล่าวได้ว่าวิธีที่ดีที่สุดในการปกป้องข้อมูลที่ละเอียดอ่อนของเราจึงยังคงเก็บไว้ในคอมพิวเตอร์ที่ตัดการเชื่อมต่ออย่างสมบูรณ์จากเครือข่ายและวางไว้ในสำนักงานปิดด้วยการเข้าถึงที่ลดลง ในโอกาสการประชุม Black Hat Europe 2014 ซึ่งจะจัดขึ้นในสัปดาห์นี้ในอัมสเตอร์ดัมศาสตราจารย์ Adi Shamir ได้แสดงให้เห็นว่าเป็นไปได้ที่จะโต้ตอบกับระบบดังกล่าวโดยไม่ต้องใช้งานทางกายภาพและห่างออกไปหลายกิโลเมตร ในทางกลับกันมันจะต้องติดเชื้อมาก่อนโดยมัลแวร์และมี ... เครื่องพิมพ์มัลติฟังก์ชั่น ...
อันที่จริงนักวิจัยค้นพบว่ามันเป็นไปได้ที่จะส่งและรับข้อมูลผ่านอุปกรณ์นี้เพียงแค่พึ่งพาการปล่อยแสง เพื่อพิสูจน์ว่าเขากำหนดเป้าหมายคอมพิวเตอร์เป็นคอมพิวเตอร์ในอาคาร Beersheba เมืองในทะเลทราย Nelev ในอิสราเอล เครื่องนี้ติดเชื้อมัลแวร์ที่สามารถเปิดใช้งานเครื่องสแกนเครื่องพิมพ์ในบางช่วงเวลาของคืน เมื่อสิ่งนี้เกิดขึ้น Adi Shamir ส่งไปที่โต๊ะคอมพิวเตอร์บนฝากระโปรงเปิดของเครื่องพิมพ์ลำแสงแสงที่จะถูกจับโดยการสแกนจากนั้นส่งไปยังมัลแวร์ ในการเขียนโค้ดข้อมูลมันได้รับแรงบันดาลใจจากมอร์ส: การเต้นยาวสำหรับ "1" การเต้นสั้น ๆ สำหรับ "0" และ voila


นักวิจัยรับบัพติศมาหลักการของการส่งข้อมูล "Scangate" นี้ เขาทดสอบด้วยโคมไฟคบเพลิงเครื่องส่งสัญญาณอินฟราเรด (การควบคุมระยะไกลเครื่องตรวจจับการเคลื่อนไหว) และเลเซอร์ ในกรณีสุดท้ายเขาสามารถวางตัวเองในระยะไกลมากกว่าหนึ่งกิโลเมตร เห็นได้ชัดว่าคุณไม่ควรหวังว่าจะมีแบนด์วิดท์ขนาดใหญ่: มีเพียงไม่กี่ร้อยบิตเท่านั้นที่สามารถส่งผ่านรอบการสแกนได้"แต่มันก็เพียงพอแล้วที่จะส่งคำสั่งซื้อ"ขีดเส้นใต้ Adi Shamir สำหรับผู้ที่สามารถเข้าถึงคอมพิวเตอร์ที่ตัดการเชื่อมต่อได้อย่างสมบูรณ์"Saint Grail de la Cyberattaque"-


เพื่อ exfiltrate ข้อมูลมันเป็นหลักการเดียวกัน แต่กลับหัวกลับหาง เนื่องจากมัลแวร์สามารถเปิดใช้งานสแกนเนอร์ได้นอกจากนี้ยังสามารถเปล่งแสงได้ว่าแฮ็กเกอร์สามารถจับภาพจากภายนอกได้ โดยการเล่นในช่วงเวลาของการสแกนเป็นไปได้ที่จะรหัสข้อมูล มันอาจดูลำบาก"แต่เพื่อส่งคีย์การเข้ารหัสแบบพิเศษ -secret มันก็เพียงพอแล้ว"เพิ่มนักวิจัยที่ด้านหน้าของห้องที่เพ้อ ในการตอบโต้การโจมตีประเภทนี้มันค่อนข้างง่าย: มันเพียงพอที่จะปิดบังหน้าต่างด้วยผ้าม่านสีดำ (คุณต้องคิดเกี่ยวกับมัน)“ มู่ลี่เวนิสไม่เพียงพอเพราะแสงสามารถไปถึงเครื่องสแกนได้ด้วยการสะท้อน สิ่งนี้เพียงพอในกรณีใด ๆ ที่จะบรรลุการโจมตี”ระบุนักวิจัย
ในโลกแห่งความปลอดภัยของคอมพิวเตอร์ Adi Shamir เป็นตำนานที่มีชีวิตจริง เขาเป็นหนึ่งในสามนักเข้ารหัสลับที่ได้พัฒนาอัลกอริทึม RSA ที่มีชื่อเสียง ("S" มาจากชาร์ร์) ในช่วงไม่กี่ปีที่ผ่านมาเขาสนใจการโจมตีที่เรียกว่า "Auxiliary Canal" เป็นอย่างมาก (การโจมตีช่องสัญญาณด้านข้าง) แนวคิดนี้ไม่ได้จัดการกับหลักการรักษาความปลอดภัยโดยตรง (เช่นอัลกอริทึมการเข้ารหัส) แต่ด้วยวิธีการเบี่ยงเบนเช่นการใช้วัสดุหรือสภาพแวดล้อม ดังนั้น Adi Shamir แสดงให้เห็นในปี 2008 ว่าเป็นไปได้ที่จะทำลายการเข้ารหัส RSA โดยการวิเคราะห์การใช้ไฟฟ้าของคอมพิวเตอร์ที่ใช้งาน ในปี 2014 เขากลับมาใหม่โดยเสนอวิธีการเข้ารหัสอคูสติก การสกัดคีย์ RSA นั้นเพียงแค่ฟังเสียงที่ทำโดยส่วนประกอบของเครื่อง
อ่านเพิ่มเติม:
Notre Dossier Black Hat Europe 2014
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-