Die Forscher übertrugen Daten von einem Desktop-PC durch Vibrationen über einen Tisch



Eine Gruppe von Wissenschaftlern der Ben-Gurion-Universität im Negev (Israel) untersucht, wie Informationen von isolierten Computern übertragen werden können (Luftspalt). Sie haben bereits Methoden zur Datenübertragung durch Blinken der HDD-LED , des Marchurizers oder der Tastatur , der elektromagnetischen Strahlung vom USB-Bus und der GPU-Karte , der Geräusche des GPU-Kühlers und des Magnetkopfs der Festplatte über Wärmestrahlung und Audio-Lautsprecher (im unhörbaren Bereich) entwickelt , um den Stromverbrauch des PCs und die Helligkeit des Displays zu ändern . Es stellt sich heraus, dass die Liste nicht darauf beschränkt ist.

Am 13. April 2020 veröffentlichten die Wissenschaftler eine Beschreibung eines neuen AiR-Viber Angriff mit Exfiltration von Daten durch Lüfter Schwingungen . Die Übertragungsgeschwindigkeit ist niedriger als bei anderen Methoden: nur 0,5 Bit pro Sekunde bei geschlossener Abdeckung der Systemeinheit.

Ein Forscherteam unter der Leitung von Mordechai Guri (Mordechai Guri) untersuchte die Schwingungen, die die Lüfter in der Systemeinheit erzeugen.


Die Schwingungsquelle ist ein Ungleichgewicht, wenn der Schwerpunkt nicht mit dem geometrischen Drehpunkt zusammenfällt.

Forscher haben ein Datenübertragungsprotokoll entwickelt, das auf einer Änderung der Lüftergeschwindigkeit und damit der Schwingung basiert. Die Methode trägt den Codenamen AiR-ViBeR.

Isolierte Systeme in lokalen Netzwerken ohne Internetzugang werden häufig in staatlichen oder Unternehmensnetzwerken zum Speichern vertraulicher Daten verwendet. Guris Forschung befasst sich nicht mit der Kompromittierung und Einführung von Malware in diesen hochsicheren Systemen, sondern konzentriert sich auf innovative Methoden zur Übertragung von Informationen auf eine Weise, für die Firewalls und Sicherheitssysteme nicht ausgelegt sind.

Ein im System des Opfers eingegebener Schadcode steuert die Geschwindigkeit des Lüfters. In diesem speziellen Experiment wurde der FAN CONTROL-Pin vom Motherboard mit dem GPIO12-Pin des Raspberry Pi 3 verbunden, und der Python modulierte das Signal durch Ändern der Lüftergeschwindigkeit.





Das Signal wird vom Beschleunigungsmesser des Smartphones empfangen, der etwa einen Meter vom Computer entfernt liegt.

Der Demodulationsalgorithmus ist unten angegeben.



Hier hat ein potenzieller Angreifer zwei Möglichkeiten: Er kann sein Smartphone entweder in der Nähe eines infizierten Computers platzieren oder die Smartphones von Mitarbeitern infizieren, die mit diesem Computer arbeiten. Beschleunigungssensoren in modernen Smartphones stehen jeder Anwendung ohne Benutzererlaubnis zur Verfügung, was den Angriff vereinfacht, schreiben die Forscher.


Die AiR-ViBeR-Anwendung auf dem Smartphone hat das geheime Wort durch

Tischvibrationen vom Computer übernommen. Obwohl der AiR-ViBeR-Angriff theoretisch als möglich angesehen werden kann, ist es äußerst unwahrscheinlich, dass er im wirklichen Leben verwendet wird. Die Übertragungsgeschwindigkeit ist zu niedrig, und Angreifer greifen besser auf andere Methoden zurück, um Informationen von einem isolierten Computer zu entfernen.


Das Signal-Rausch-Verhältnis an verschiedenen Positionen des Empfangsgeräts relativ zur Signalquelle (die Positionen sind auf dem Foto oben dargestellt)

. Administratoren geheimer Systeme sollten jedoch die theoretische Möglichkeit berücksichtigen, Daten über einen Computerlüfter zu übertragen.


Standardbenutzer haben wahrscheinlich keine Angst vor dieser Bedrohung. Mit einer solchen Geschwindigkeit wird ein Textdokument von mehreren Monaten bis zu einem Jahr übertragen. Für einen angemessenen Zeitraum können Sie nur ein Passwort oder einen Verschlüsselungsschlüssel übertragen.




PKI-Lösungen für Unternehmen. Weitere Informationen erhalten Sie von den Managern unter +7 (499) 678 2210, sales-ru@globalsign.com.

All Articles