Izraelski zespół badawczy ds. cyberbezpieczeństwa po raz kolejny udowodnił jak łatwo wykradać dane z zabezpieczonych komputerów i co najważniejsze – odciętych od sieci internetowej.
Komputery nie podpięte pod sieć internetową są zwykle stosowane w instytucjach rządowych, bankowych, korporacyjnych, przemysłowych i wojskowych, a działają w ściśle kontrolowanych środowiskach i są ściśle monitorowane.
Komputery takie mają nie być narażone na wyciek informacji, jednak izraelski zespół badawczy ds. cyberbezpieczeństwa po raz kolejny udowodnił, że wystarczy odrobina kreatywności i wszystko jest możliwe. Izraelczycy ujawnili dotychczas nowe sposoby wydobycia informacji z fizycznie odizolowanych systemów. Jeden z nich polegał na manipulowaniu jasnością wyświetlacza w celu wysyłania zer i jedynek, a drugi polegała na dokładnym dostrojeniu prędkości wentylatorów chłodzących w komputerze, aby wytworzyć drobne wibracje, które mogą być wychwycone przez akcelerometr w smartfonie i kopiowane jako pliki.
Teraz zespół kierowany przez izraelskiego naukowca – Mordechaja Guriego – znalazł kolejną równie zaskakującą technikę, którą nazwali AIR-FI. AIR-FI. Wykorzystuje ona pamięć systemową RAM, a konkretnie magistralę DDR, do generowania sygnałów Wi-Fi 2,4 GHz. Tajne informacje mogą następnie być przesyłane z prędkością do 100 bitów na sekundę do odbiorników Wi-Fi znajdujących się w odległości do kilku metrów.
Skuteczny atak może sprawić, że system odizolowany od sieci internetowej będzie mógł transmitować sygnały Wi-Fi do pobliskich urządzeń, takich jak laptopy, smartfony, smartwatche oraz inne urządzenia IoT. W przypadku tej metody niepokojące jest to, że kod potrzebny wykradania poufnych informacji nie wymaga żadnych specjalnych uprawnień, aby był skuteczny, co oznacza, że atakujący nie muszą stosować skomplikowanych metod, aby uzyskać dostęp do sterowników trybu jądra lub zasobów sprzętowych. Kod będzie również działał na sprzęcie wirtualnym
Przeprowadzają cyberatak AIR-FI, trzeba albo jedynie zbliżyć się do celu, albo umieścić złośliwy kod na etapie produkcji.
Nie wszędzie jednak AIR-FI może być zagrożeniem, bo wiele z odizolowanych komputerów jest chronionych przez TEMPEST – blokujący niepożądane transmisje. Czy polskie systemy wojskowe będą odporne na atak typu AIR-FI?