El malware Air-gap es un malware que está diseñado para vencer el aislamiento del air-gap de los sistemas informáticos seguros que utilizan varios canales ocultos del air-gap. [1] [2]
Operación
Debido a que la mayoría de las computadoras modernas, especialmente las laptops , tienen micrófonos y parlantes integrados, el malware air-gap puede diseñarse para comunicar información segura de manera acústica, en frecuencias cercanas o más allá del límite de la audición humana. La técnica se limita a computadoras en estrecha proximidad física (aproximadamente 65 pies (20 m) [3] ), y también está limitada por el requisito de que tanto la máquina transmisora como la receptora estén infectadas con el malware adecuado para formar el enlace de comunicación. [4] El límite de proximidad física se puede superar mediante la creación de una red de malla enlazada acústicamente , pero solo es eficaz si la red de malla tiene en última instancia una Ethernet tradicional.conexión con el mundo exterior mediante la cual la información segura se puede eliminar de la instalación segura. En 2014, los investigadores introdujeron ″ AirHopper ″, un patrón de ataque bifurcado que muestra la viabilidad de la exfiltración de datos desde una computadora aislada a un teléfono móvil cercano , utilizando señales de frecuencia FM . [5] [6]
En 2015, se introdujo "BitWhisper", un canal de señalización encubierto entre computadoras con espacios de aire que utilizan manipulaciones térmicas. "BitWhisper" admite la comunicación bidireccional y no requiere hardware periférico dedicado adicional. [7] [8]
Más tarde, en 2015, los investigadores introdujeron "GSMem", un método para extraer datos de computadoras con espacio de aire a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte la computadora en una pequeña antena transmisora celular. [9] [10]
En 2016, los investigadores categorizaron varios "canales encubiertos fuera de banda" [11] (OOB-CC), que son canales de comunicación de malware que no requieren hardware especializado en el transmisor o receptor. Los OOB-CC no tienen un ancho de banda tan alto como los canales de radiofrecuencia convencionales; sin embargo, son capaces de filtrar información confidencial que requiere velocidades de datos bajas para comunicarse (por ejemplo, texto, audio grabado, material de claves criptográficas).
En 2020, los investigadores de ESET Research informaron sobre Ramsay Malware , un marco y un conjunto de herramientas de ciberespionaje que recopila y roba documentos confidenciales como documentos de Word de sistemas en redes con brecha de aire.
En general, los investigadores demostraron que los canales encubiertos de espacio de aire se pueden realizar en varios medios diferentes, que incluyen:
- acústico
- luz
- sísmico
- magnético
- térmico
- frecuencia de radio
- medios físicos
Ver también
Referencias
- ^ Carrara, Brent (septiembre de 2016). Canales encubiertos Air-Gap (PDF) (PhD). Universidad de Ottawa.
- ^ Carrara, Brent; Adams, Carlisle (1 de enero de 2016). "Una encuesta y taxonomía dirigida a la detección y medición de canales encubiertos". Actas del IV Taller de ACM sobre ocultación de información y seguridad multimedia . IH y MMSec '16. Nueva York, NY, EE. UU.: ACM: 115–126. doi : 10.1145 / 2909827.2930800 . ISBN 9781450342902.
- ^ Goodin, Dan (2 de diciembre de 2013). "El prototipo de malware desarrollado por científicos salta secretamente espacios de aire usando un sonido inaudible" . Ars Technica .
- ^ Visu, Dr. P; Chakkaravarthy, S.Sibi; Kumar, KAVarun; Harish, A; Kanmani, S (octubre de 2014). "Air-Gap Malware" (PDF) . Asociación Técnica de Ingenieros Informáticos - Newsletter . Vel Tech University (1): 2. Archivado desde el original (PDF) el 22 de marzo de 2015 . Consultado el 21 de marzo de 2015 .
- ^ Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: puenteando la brecha de aire entre redes aisladas y teléfonos móviles utilizando frecuencias de radio". arXiv : 1411.0237 [ cs.CR ].
- ^ Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos sensibles de una computadora aislada (air-gap) a un teléfono móvil cercano - AirHopper" . Laboratorios de seguridad cibernética de BGU .
- ^ Guri, Mordejai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (abril de 2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire mediante manipulaciones térmicas". arXiv : 1503.07919 [ cs.CR ].
- ^ Guri, Mordejai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (marzo de 2015). "BitWhisper: el calor está en la brecha de aire" . Laboratorios de seguridad cibernética de BGU .
- ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (agosto de 2015). "GSMem: Exfiltración de datos de computadoras con espacio de aire sobre frecuencias GSM" . 24º Simposio de Seguridad de USENIX (USENIX Security 15) .
- ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (julio de 2015). "GSMem rompiendo la brecha de aire" . Laboratorios de seguridad cibernética en la Universidad Ben Gurion .
- ^ Carrara, Brent; Adams, Carlisle (1 de junio de 2016). "Canales encubiertos fuera de banda: una encuesta" . Computación ACM. Surv . 49 (2): 23: 1–23: 36. doi : 10.1145 / 2938370 . ISSN 0360-0300 .
Otras lecturas
- Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). "Air Hopper: puenteando la brecha de aire entre redes aisladas y teléfonos móviles utilizando frecuencias de radio". arXiv : 1411.0237 [ cs.CR ].
- Hazlo, Quang; Martini, Ben; Choo, Kim-Kwang Raymond (2014). "Extracción de datos de dispositivos Android". Computadoras y seguridad . Elsevier. 48 : 74–91. doi : 10.1016 / j.cose.2014.10.016 .
- O'Malley, Samuel Joseph; Choo, Kim-Kwang Raymond (1 de mayo de 2014). Cerrando la brecha de aire: Exfiltración de datos inaudible por parte de los iniciados . XX Conferencia de las Américas sobre Sistemas de Información. Asociación de Sistemas de Información. SSRN 2431593 .