Anleitung zur Verwendung eines kabelgebundenen Netzwerks zur drahtlosen Datenübertragung


Anleitung zur Verwendung eines kabelgebundenen Netzwerks zur drahtlosen Datenübertragung
Anleitung zur Verwendung eines kabelgebundenen Netzwerks zur drahtlosen Datenübertragung

Anleitung zur Verwendung eines kabelgebundenen Netzwerks zur drahtlosen Datenübertragung

Kann ich ein kabelgebundenes Netzwerk für die drahtlose Datenübertragung verwenden? Wie die Praxis zeigt - ja.

Neue Methoden zur Gewinnung von Informationen aus Computern und Netzwerken, die sich hinter einem Luftspalt befinden, werden mit beneidenswerter Regelmäßigkeit entdeckt. Auf der letzten am Ende des letzten Jahres-Konferenz Chaos Communication Congress Forscher und Schinken Jacek präsentierte die Ergebnisse seiner Experimente auf Daten aus einem isolierten Netzwerk hintergrund mit Hilfe elektromagnetischer Strahlung, erzeugt Netzwerkgeräten.

Im Wesentlichen kann jeder Draht eine Antenne betreiben. Und wenn Angreifer in ein isoliertes Netzwerk eingedrungen sind und ihren Code darin ausführen konnten, können sie diese Antenne theoretisch verwenden, um Daten in die Außenwelt zu übertragen. Es sei denn, sie können die Strahlung mit Hilfe von Software verändern. Lipkowski hat sich entschieden zu testen, wie realistisch es ist, herkömmliche Ethernet-Netzwerke für die Datenübertragung zu verwenden.

Hier müssen Sie sofort angeben, dass der Forscher in Experimenten hauptsächlich das Raspberry Pi 4 model B verwendete, aber ich bin mir sicher, dass seine Ergebnisse auf anderen Geräten, die an Ethernet angeschlossen sind (zumindest Embedded), reproduziert werden können. Die Daten übermittelte er mittels Morse-Code. Es ist wahrscheinlich nicht die effektivste Methode zur Übertragung von Informationen, aber es ist einfach zu implementieren (jeder Amateurfunk kann das Signal vom Radio empfangen und die Nachricht nach Gehör entschlüsseln), also ist es durchaus geeignet, die Schwachstelle zu demonstrieren, die der Autor Etherify genannt hat.

Experiment 1. Frequenzänderung

Die Implementierung moderner Ethernet-Controller verwendet eine standardisierte, umgebungsunabhängige MII-Schnittstelle (Media Independent Interface). Es beinhaltet die Übertragung von Daten auf verschiedenen Frequenzen, abhängig von der Verbindungsgeschwindigkeit — 2,5 MHz für 10 Mbps, 25 MHz für 100 Mbps und 125 MHz für 1 Gbps. Dabei ermöglichen vernetzte Geräte eine Umschaltung der Datenrate – und damit eine Änderung der Frequenz. Unterschiedliche Datenübertragungsraten erzeugen unterschiedliche elektromagnetische Strahlung vom Draht. Also, hier sind diese "Geschwindigkeitsschaltungen" und können verwendet werden, um das Signal zu modulieren. Ein einfaches Skript, das Befehle an den Netzwerkcontroller sendet, um Daten mit einer bestimmten Geschwindigkeit zu übertragen, beginnt tatsächlich, Punkte und Striche von Morse-Code zu erzeugen, die vom Radio leicht erfasst werden können. Das Ergebnis kann bis zu 100 Meter von der Quelle entfernt aufgenommen werden.

Experiment 2. Datenübertragung

Das Umschalten der Baudrate ist nicht die einzige Methode zur Signalmodulation. Die Hintergrundstrahlung von funktionierenden Netzwerkgeräten variiert und hängt davon ab, ob die Daten übertragen werden oder nicht. Das heißt, potenzielle Malware auf einem isolierten Computer kann beispielsweise ein Standard-Netzwerkdienstprogramm zur Überprüfung der Verbindungsintegrität (Ping -f) verwenden, um den Kanal mit Daten zu belasten. In einem Funkgerät werden die Ein- und Ausschalten der Übertragung in einer Entfernung von bis zu 30 Metern als die gleichen Punkte und Striche zu hören sein.

Experiment 3. Brauchen Sie keinen Draht?

Das dritte Experiment war im Großen und Ganzen nicht geplant, dennoch zeigte es ein ziemlich interessantes Ergebnis. Lipkowski hatte während seiner ersten Erfahrung vergessen, ein Kabel an das Sendegerät anzuschließen, konnte jedoch die Änderung der Übertragungsgeschwindigkeit des Controllers in einer Entfernung von etwa 50 Metern in der Luft hören. Dies bedeutet, dass im Großen und Ganzen Daten von einer isolierten Maschine übertragen werden können — die Hauptsache ist, dass es einen Netzwerkcontroller gibt, wenn auch nicht mit dem Netzwerk verbunden. Aber die meisten modernen Motherboards haben einen solchen Controller.

Weitere Experimente

Im Allgemeinen wird diese Methode der Datenübertragung auch auf Bürogeräten (Laptops, Routern) reproduziert, jedoch mit unterschiedlicher Effizienz. Zum Beispiel stellten die Netzwerkcontroller von Laptops, auf denen der Forscher das erste Experiment reproduzierte, nur 2-3 Sekunden nach jeder Geschwindigkeitsänderung eine Verbindung her, was die Übertragung von Daten stark verlangsamte. Aber er hat es trotzdem geschafft, eine unkomplizierte Botschaft zu vermitteln. Die Entfernung zur Ausrüstung hängt auch stark von bestimmten Modellen ab. Während Lipkowski weiterhin in diesem Bereich experimentiert.

Praktische Bedeutung

Entgegen der landläufigen Meinung werden isolierte Netzwerke hinter dem Luftspalt nicht nur in streng geheimen Labors und in kritischen Infrastruktureinrichtungen eingesetzt. Häufig verwenden Unternehmen isolierte Geräte wie das Hardware security module (ein Hardware-Gerät, das für digitale Schlüssel, digitale Signaturen und andere kryptografische Anforderungen verwendet wird) oder eine dedizierte isolierte Workstation als lokale Zertifizierungsstelle (CA). Wenn etwas Ähnliches in Ihrem Unternehmen verwendet wird, ist es besser, das Potenzial für das Auslaufen von Informationen aus dem System hinter dem Luftspalt nicht zu vergessen.

Außerdem muss man berücksichtigen, dass als улавливающего Gerät der Forscher habe ziemlich Billig Haushalts-Empfänger, angeschlossen über USB. Angreifer, die über erhebliche Ressourcen verfügen, können sich wahrscheinlich eine empfindlichere Ausrüstung leisten und die Reichweite erhöhen. Als praktische Maßnahmen, um diese Art von Lecks zu verhindern, müssen nur einige offensichtliche Tipps wiederholt werden:

Zonierung von Räumen und Kontrolle des Umfangs. Je näher ein potenzieller Angreifer sich einem Raum nähert, in dem isolierte Netzwerke oder Geräte arbeiten, desto wahrscheinlicher ist es, dass er das Signal abfangen kann.

Abschirmung von Räumen. In besonderen Fällen kann die Zone, in der kritische Ausrüstung arbeitet, in einen Faraday-Käfig umgewandelt werden, indem der Raum mit Metall verkleidet wird.

Verwenden Sie abgeschirmte Netzwerkkabel. Ja, das ist kein Allheilmittel, aber in der Theorie sollte es die Zone, in der es tatsächlich möglich ist, Veränderungen elektromagnetischer Schwingungen zu akzeptieren, ziemlich reduzieren. In Kombination mit der Zonierung kann dies den erforderlichen Schutz bieten.

Verwenden von Lösungen zur Überwachung verdächtiger Prozesse in einem isolierten System. Doch bevor die Daten von außen übertragen werden, müssen Angreifer den Computer infizieren. Und das kann mit einer speziellen Software verfolgt werden.