- Многие люди, компании и правительственные учреждения используют компьютеры с воздушным зазором в качестве...
- Такие простые магниты, как компасы, могут перехитрить воздушные зазоры
Многие люди, компании и правительственные учреждения используют компьютеры с воздушным зазором в качестве последней линии защиты от хакеров. Теперь это может быть не так безопасно, как раньше.
Наша команда-партнер Artmisto
В предыдущей статье о низкотехнологичных решениях высокотехнологичных проблем мы упоминали воздушные зазоры , Эти меры безопасности обеспечивают защиту путем создания особой потребности при передаче данных.
По сути, два отдельных устройства или системы могут иметь разные уровни безопасности. Для передачи данных между ними требуется какое-то съемное или переносное устройство. Это позволяет более секретной системе оставаться не подключенной к уязвимой сети.
«Воздушный зазор» относится к тому факту, что для передачи данных необходимо использовать отдельное физическое устройство. Вам также может быть известна похожая стратегия, включающая «клетку Фарадея».
Однако новые кибератаки делают оба решения безопасности уязвимыми.
Знакомая стратегия по преодолению воздушных пробелов
Прошлый год Во многих торговых точках подчеркивалась полезность воздушных зазоров и подобных методов.
В конце концов, воздушные зазоры были более простым решением уязвимости взлома сети, поскольку более чувствительное устройство могло оставаться не подключенным к уязвимой сети.
Из-за рисков многие компании по-прежнему поддерживали несколько уровней безопасности для своих систем. В конце концов, сеть без внешних подключений все еще может стать жертвой какого-либо подключения или заражения.
Мордехай Гури , тот же человек из нашего предыдущего статья , недавно продемонстрировал уязвимости системы воздушного зазора на конференции Black Hat. Если вы не знакомы с термином «черная шляпа» в отношении хакеров, ознакомьтесь с нашим удобным руководством по условия взлома ,
На конференции Гури обрисовал в общих чертах все возможные способы обойти защиту воздушного зазора.
Он использовал аналогичную тактику, описанную в нашей предыдущей статье, с вредоносными программами и ультразвуковым звуком для извлечения закрытых ключей для биткойн-кошельков. Динамики и микрофоны генерируют звуки, обнаруживаемые смартфонами в том, что Гури называет «звуковой щелью».
Как и с другими его методами, Гури попытки требуется физический доступ к компьютеру. Тем не менее, существует еще одна физическая уязвимость к воздушным зазорам, включающая магнитные поля низкого уровня.
Магнитные поля низкого уровня помогают хакерам манипулировать процессорами | Мередин | Pixabay
Такие простые магниты, как компасы, могут перехитрить воздушные зазоры
Физическая кибербезопасность является жизнеспособным решением не только для Звездные войны миры.
Оба воздушных зазора и клетки Фарадея падают потерпевший к новому способу, который исследователи нашли для атаки устройств. Используя низкоуровневые магнитные поля, кто-то может получить доступ к чему-либо с помощью ЦП, даже если на месте один из этих двух элементов физической защиты.
Гури называет это « методом Одини » после названия используемого вредоносного ПО.
Вредонос контролирует низкоуровневое магнитное поле, исходящее от процессора, чтобы манипулировать нагрузками на ядро. Хакер может затем передать вне клетки или воздушного зазора.
Magneto использует аналогичный метод, включающий манипуляции с процессором и магнитным полем. Тем не менее, он может передавать на любой соседний смартфон вместо этого.
Быстрый способ обойти эти уязвимости состоит в том, чтобы иметь программное или аппаратное обеспечение, которое может генерировать магнитное поле. Вы также можете попробовать «зонирование», которое является физическим ограничением для различных устройств. Ака: запрещены смартфоны рядом с устройствами повышенной безопасности.
Нарушения данных и хакерские скандалы происходят почти ежедневно. Часто невозможно сохранить конфиденциальность всей вашей информации. Однако, несмотря на то, что они по-прежнему уязвимы для атак с близкого расстояния, воздушные зазоры на устройствах по-прежнему являются одним из лучших способов сохранить конфиденциальность ваших файлов.