Pesquisadores transmitiram dados de um PC de mesa através de vibrações em uma mesa



Um grupo de cientistas da Universidade Ben-Gurion, no Negev (Israel), está estudando como transmitir informações de computadores isolados (airgap). Eles já desenvolveram métodos para transmissão de dados piscando o LED do HDD , o marchurizador ou o teclado , a radiação eletromagnética do barramento USB e do cartão da GPU , os sons do cooler da GPU e da cabeça magnética do HDD , por meio de radiação térmica e alto-falantes de áudio (na faixa inaudível), para alterar o consumo de energia do PC e o brilho da tela . Acontece que a lista não está limitada a isso.

Em 13 de abril de 2020, os cientistas publicaram uma descrição de um novo ataque AiR-ViBeR com exfiltração de dados através de vibrações de ventilador . A velocidade de transmissão é mais baixa que em outros métodos: apenas 0,5 bits por segundo com a tampa da unidade do sistema fechada.

Uma equipe de pesquisadores liderada por Mordechai Guri (Mordechai Guri) estudou as vibrações que criam os ventiladores na unidade de sistema.


A fonte de vibração é um desequilíbrio quando o centro de massa não coincide com o centro geométrico de rotação.Os

pesquisadores desenvolveram um protocolo de transferência de dados com base em uma alteração na velocidade do ventilador - e, portanto, na vibração. O método é denominado AiR-ViBeR.

Sistemas isolados em redes locais sem acesso à Internet são frequentemente usados ​​em redes estaduais ou corporativas para armazenar dados confidenciais. A pesquisa de Guri não examina maneiras de comprometer e introduzir malware nesses sistemas ultra-seguros, mas, em vez disso, concentra-se em maneiras inovadoras de transmitir informações de maneiras para as quais os firewalls e sistemas de segurança não foram projetados.

Um código malicioso inserido no sistema da vítima controla a velocidade do ventilador. Nesse experimento em particular, o pino FAN CONTROL da placa-mãe foi conectado ao pino GPIO12 no Raspberry Pi 3, e o Python modulou o sinal alterando a velocidade do ventilador.





O sinal é recebido pelo acelerômetro do smartphone, que fica a uma distância de cerca de um metro do computador.

O algoritmo de desmodulação é dado abaixo.



Aqui, um invasor em potencial tem duas opções: ele pode colocar seu smartphone perto de um computador infectado ou infectar os smartphones dos funcionários que trabalham com esse computador. Os sensores de acelerômetro em smartphones modernos estão disponíveis para qualquer aplicativo sem a necessidade de permissão do usuário, o que simplifica o ataque, escrevem os pesquisadores.


O aplicativo AiR-ViBeR no smartphone levou a palavra secreta do computador através de vibrações

na mesa.Embora o ataque AiR-ViBeR possa ser considerado teoricamente possível, é extremamente improvável que seja usado na vida real. A velocidade de transferência é muito baixa e os atacantes recorrerão melhor a qualquer outro método de remoção de informações de um computador isolado.


A relação sinal / ruído em diferentes posições do dispositivo receptor em relação à fonte do sinal (as posições são mostradas na foto acima).

No entanto, os administradores de sistemas secretos devem ter em mente a possibilidade teórica de transmitir dados através de um ventilador de computador.


É improvável que os usuários padrão tenham medo dessa ameaça. A essa velocidade, um documento de texto será transmitido de vários meses a um ano. Por um período razoável, você pode transferir apenas uma senha ou chave de criptografia.




Soluções de PKI para empresas. Para obter detalhes, entre em contato com os gerentes +7 (499) 678 2210, sales-ru@globalsign.com.

All Articles