Некоторые компьютеры в целях безопасности специально изолированы от внешнего мира (air gap или физическая изоляция). У них отсутствует доступ в интернет, нет локальной сети, WiFi, Bluetooth, отключены даже USB-интерфейс и аудиокарта. Как же в таком случае передать информацию с этого компьютера?

Новая программа System Bus Radio решает проблему. Даже в такой ситуации с её помощью можно передавать радиосигнал.

Давайте проверим. Исходный код опубликован на Github. Компилируем (автор проверял на Apple MacBook Air).

gcc main.c -Wall -O2 -o main

Запускаем.

./main

В радиоприёмнике, настроенном на частоту 1580 кГц АМ, зазвучит песенка "Mary Had a Little Lamb" в бесконечном цикле.

Автор программы — американский хакер Уильям Энтрикен (William Entriken). Он говорит, что согласно просочившимся в открытый доступ документам, Агентство национальной безопасности США и Министерство обороны США уже давно обсуждают возможности утечки информации с защищённых систем через электромагнитное излучение, есть различные способы удалённого снятия данных. Так что проект System Bus Radio станет новым аргументом в этой дискуссии.

Методом проб и ошибок автор выяснил, что частота 1580 кГц лучше всего подходит для передачи и приёма данных на его оборудовании (Apple MacBook Air и радиоприёмник Sony STR-K670P с антенной).

Излучение радиоволн происходит разными электронными компонентами. Здесь эксплуатируется излучение шины памяти (I/O bus clock) при обмене данными между CPU и RAM.


Распределение радиоизлучения материнской платы с шиной I/O 800 МГц при использовании DDR3-1600 RAM. Синим показана обычная работа ПК, красным —результат работы алгоритма передачи данных с использованием многоканальной архитектуры памяти

В программе генерация излучения реализована с помощью инструкции _mm_stream_si128 или x++, которая пишет по адресу в оперативную память. Эта концепция была представлена в докладе на последней конференции USENIX Security 15.

Guri, M., Kachlon, A., Hasson, O., Kedma, G., Mirsky, Y. and Elovici, Y., 2015. GSMem: data exfiltration from air-gapped computers over GSM frequencies. In 24th USENIX Security Symposium (USENIX Security 15) (pp. 849-864).

Скорость передачи зависит от качества сигнала, то есть от качества приёмника и расстояния до передатчика. Авторы оригинального доклада тестировали передатчик на десктопном компьютере, а в качестве приёмника использовали телефон Motorola C123 и ноутбук Lenovo ThinkPad T530 с программно-определяемой радиосистемой (SDR). На расстоянии 2,6 метра на SDR скорость передачи составила около 1000 бит/с. При использовании специальной оптимизированной направленной антенны вроде LP0410 ($53) расстояние передачи увеличивается до 30-40 метров с лицевой стороны системного блока.



Возвращаясь к программе System Bus Radio, в ней применяется прямоугольная модуляция.



Автор также даёт ссылки на различные API для работы с высокоточным временем под OS X.

Комментарии (32)


  1. Zzzuhell
    02.03.2016 09:21
    +1

    в качестве приёмника использовали телефон Motorola C123

    Странный выбор. Или просто не нашли под рукой standalone-радиоприемника?


    1. d2ab
      02.03.2016 09:54

      Причем здесь радиоприемник? Телефон и ноутбук использовались для приема цифровой информации с использованием SDR, приемник вообще не нужен


      1. Zzzuhell
        02.03.2016 10:38

        Дык я о том и толкую. Есть же специализированные приемники "с цифровым выходом", грубо говоря.
        А у мобилы ВЧ-тракт для приема средних волн не самый удачный, имхо…


  1. HappyGroundhog
    02.03.2016 09:54
    +1

    Он говорит, что согласно просочившимся в открытый доступ документам, Агентство национальной безопасности США и Министерство обороны США уже давно обсуждают возможности утечки информации с защищённых систем через электромагнитное излучение, есть различные способы удалённого снятия данных.

    Шок. Фантастика. В США открыли ПЭМИН!
    Согласно Wiki еще в 1998 году придумали способ скрытой передачи данных даже в картинках Солитера
    https://ru.wikipedia.org/wiki/TEMPEST


    1. alexkunin
      02.03.2016 13:57

      Согласно этой же статье Минобороны США в конце 60-х озаботилось разработкой методов предотвращения таких утечек. Или я как-то не так понял ваш сарказм?


      1. HappyGroundhog
        02.03.2016 14:36

        Я не знаю, какие там документы "просочились", но технологию снятия удаленной информации у нас еще в институте на лабах осваивали. Потому не очень понимаю, что же именно такого "открыли" эти хакеры.


        1. alexkunin
          02.03.2016 14:44
          +1

          Не открыли, а применили. Обычный компьютер, обычный приемник, немного несложного кода, который можно забросить червем. От теоретического "комьютеры ж излучают всякое бесконтрольно!" они перешли к "вот как можно легко и просто организовать канал утечки".


          1. HappyGroundhog
            02.03.2016 20:05

            Может быть, не спорю. Хотя и раньше таких реализаций были сотни, правда, не очень открытые) И излучает он не так уж бесконтрольно…


            1. alexkunin
              02.03.2016 20:27

              Мм, левый код без привелегий (я не видел упоминаний необходимости рута) послал радиосигнал. ОС не в курсе, пользователь (если не он специально запустил) не в курсе. Куда уж бесконтрольней?

              А можете привести пример более старых исключительно программных реализаций?


              1. HappyGroundhog
                02.03.2016 20:59

                там хабраюзер potan внизу уже отписался. Но в целом надо понимать, что считывающее устройство все равно аппаратное) А так да, чтение, например, файла на диске с некой периодичностью позволяет этот файл удаленно получить. Вообще тема ПЭМИН достаточно широка. Там еще есть утечки по электропитанию… на хабре же вроде пробегала статья, как по изменению энергопотребления грубо говоря чуть ли не ключ из памяти доставали. Я просто не совсем профи в этом, но в силу рода деятельности имею представление о современных возможностях.


                1. alexkunin
                  02.03.2016 21:11

                  Ага, вижу, убедительно. Хотя обсуждаемая в посте программа эффектней вышла, в "американском стиле", почти в киношном. ;)

                  Кстати вот еще когда-то читал (извините, источников не приведу), что конкретный компьютер можно идентифицировать по его сетевому общению (не обязательно в той же локальной сети). Какие-то там спецслужбы замеряли некие временные задержки, и т.д. и т.п. Не совсем про радиоволны, конечно, но вполне по теме в широком смысле.

                  Еще одно кстати, файлы передавать — вещь хорошая, но даже простой гибрид кейлоггера и этой приблуды на Си — уже весьма неплохо (или плохо — для другой стороны, хе-хе).


                  1. HappyGroundhog
                    02.03.2016 21:16

                    увы, реальность она еще страшнее. Многие мои студенты после лекции о приватности в интернете вообще становятся параноиками :) А про программу да, просто мы еще не все знаем, что доступно "не для всех", иначе бы меня даже сюда не пускали) Мне вершины айсберга хватает, чтобы аккурантно что-то обсуждать. Как гласит старая шутка "каждый раз, когда ты говоришь "это не телефонный разговор", где-то грустит майор ФСБ"… :)


  1. sim-dev
    02.03.2016 10:02
    +1

    Интересно, а откуда на компьютере, полностью изолированном от сети, без внешних носителей данных, да еще, небось, и стоящем в комнате с входом по особому пропуску, возьмется программа, которая умеет передавать информацию по радио?


    1. magamos
      02.03.2016 10:13
      +5

      В микрокоде процессора, конечно же. Ведь фирма Intel только тем и занимается, что выпускает процессоры и радиоприемники-декодеры на частоту 1580 кГц.


      1. alizar
        02.03.2016 10:21
        +1

        Точно! :) Ещё в прошивке BIOS от китайцев.


        1. CodeRush
          02.03.2016 10:50
          +12

          А вот тут уже не смешно, на самом деле. Именно так работает ACPI-таблица WPBT, поддержка которой добавлена заботливыми IBV еще в 2012 году. Т.е. устанавливаете вы на новенький сервер очередную Windows Server, и она у вас при первой загрузке достает из прошивки подготовленные производителем код и выполняет его. Самостоятельно и незаметно. Так что смеяться над китайскими прошивками с бэкдором нужно только после того, как удостоверились, что именно такая вам не досталась.


      1. mambet
        02.03.2016 15:52
        +3

        1. Микропроцессорный комплект серии КР580
        2. Частота 1580кГц
          Совпадение? Не думаю.


        1. tormozedison
          03.03.2016 06:40

          Вообще-то, 1780, если ВМ80 работает на одной частоте с ВГ75, и до 2500, если ВМ80 работает от отдельного тактового генератора. На практике возможен разгон до более высоких частот.


    1. potan
      02.03.2016 15:25

      А зачем такой компьютер вообще нужен?
      Даже на самых важных промышленных компьютерах время от времени проводят работы, требующие привнесения информации извне, и инженер, который этим занимается, вполне может принести что-то неучтенное. Даже неумышленно, случаи бывали.


    1. JerleShannara
      02.03.2016 17:44

      Внутренний нарушитель.


  1. Coriander
    02.03.2016 14:50

    Что за ребячество. Радио же торчит наружу и доступно всем. Неужели передача файла через miniterm через RS-232 менее безопасна?


  1. Kitsok
    02.03.2016 14:53
    +7

    Умом понимаю, в МИФИ об этом еще 20 лет назад рассказывали на кафедре "Б", но сейчас проверил — чудо, работает.


  1. zabbius
    02.03.2016 15:13

    под линухом не взлетает…
    radio.c:7:29: фатальная ошибка: mach/mach_traps.h: Нет такого файла или каталога


    1. alexkunin
      02.03.2016 15:28
      +2

      Ну так оно для запуска на конкретном макбуке предназначено, и требует Mach-ядро с его высокоточным API работы со временем.


  1. potan
    02.03.2016 15:32
    +7

    В 1996 с чем-то подобным сталкивался. Мы занимались сертификацией, и заметили, что спектр побочного излучения зависит от запущенной программы. Стали с этим играться, и сделали ассемблерную программу, обращающуюся к памяти на чтение по одному из заданных паттернов и на анализаторе спектра было видно, по какому именно (один человек запускал, второй угадывал). Потом отдали эти наработки команде DSP-шников, и они добились передачи со скоростью 3 бита в секунду на расстояние 20 метров, а с ретранслятором более чем на 100.


  1. x86corez
    02.03.2016 17:08

    Следующим шагом должна быть проработка идеи и ПО для приёма такого сигнала, без использования SDR устройств. :)


  1. vblats
    02.03.2016 21:21

    Подозреваю что в компьютере много чего излучает. Чего далеко ходить, у меня на неттопе при копировании с флешки на SSD, появляется скрежет в динамиках, а когда запускаю игрушку, пищат дроссели.

    Только зачем такие сложности, если есть терморектальный криптоанализ?


    1. alexkunin
      02.03.2016 21:30
      +1

      Терморектальный криптоанализ оставляет за собой следы. В каких-то одних случаях это не имеет особого значения, а в каких-то других — позволяет демаскировать свои интересы значительно позже.


  1. tormozedison
    03.03.2016 06:44

    В книгах девяностых упоминали утечку через излучение видеоподсистемы. Писали, что, например, с VGA можно на расстоянии картинку снять. От себя добавлю, что если не VGA, а композит, да ещё и модулятор имеется, картинку мог любой школьник снять обычным телевизором. Кто не "шпионил" за соседями, играющими в "Денди"?


  1. Anthrax_Beta
    03.03.2016 09:48

    Клетка Фарадея в данном случае должна защищать от такого рода «прослушки»


    1. Mad__Max
      03.03.2016 23:40
      +2

      Причем нормальный дестопный корпус это практически клетка фарадея и есть — дырочки-то в металле корпуса имеются (для вентиляции и разные раъемы), но обычно мелкие — меньше длины волны.
      Так что наверно будет работать только с отрытой крышкой или в корпусах где вместо металла много пластиковых деталей (например под пластиковой лицевой панелью металла нет, а сразу внутренности идут).