An Israeli security researcher has demonstrated a novel attack against air-gapped systems by leveraging the SATA cables inside computers as a wireless antenna to emanate data via radio signals.
www.bleepingcomputer.com
Näitä nyt nousee vähän väliä uutisina, mutta asiahan on vanha kuin taivas ja jos kerran on tarkoitus tehdä turvallisia järjestelmiä, niin tässä ei ole kyllä mitään uutta. Näyttäisi että 1940 luvulla asia oli jo tapetilla.
en.wikipedia.org
Tosin tuohan oli selvästi siitä huono, että sen vastaanottamiseen tarvittiin erilainen vastaanotin, ainakin tämän artikkelin mukaan. Olisi kätevämpää jos se olisi vaikka saatu taajuusalueelle jossa se häiritsee jotain tiettyä wifi kanavaa ja voidaan sitten ottaa vastaan millä tahansa laitteella, koska tuon kanavan kohina / häiriö arvoja voidaan muokata lähettämällä häirötä kanavalle ja näin vastaanottaa signaali toisella hakkeroidulla laitteella, ilman että tarvitsee varta vasten viedä hardista.
Usein miten nämä paljastuu jonkinlaisina ongelmina normaalissa käytössä, kun joku aiheuttaa häiriötä johonkin tai ei toimi. Tosin silloin yleensä ei edes ajatella sitä toista puolta, että mitä sen häiriön mukana saattoi vuotaa.
Samaa asiaa sitten toistellaan aina uutena juttuna, mihin se sitten milloinkin liittyy. Jos järjestelmästä lähtee mitä tahansa signaalia, niin sitä voidaan väärinkäyttää signalointiin.
Konseptina anything over anything. Vasta kun signaalia ei lähde, on ongelma poistettu.
en.wikipedia.org
Lukemattomissa softissa joita olen tehnyt, on aivan varmasti timing attack reikiä ja vaikka kuinka. Niiden kitkeminen on todella haastavaa:
en.wikipedia.org
Sekä kaikki normaalit järjestelmät on ihan käsittämättömän täynnä side-channeleita, koska niitä ei ole koitettu kitkeä:
en.wikipedia.org
Joskus noita signaaleita voidaan toki käyttää myös viihteellisiin tarkoituksiin ja varsin hyvin muodostettuina:
Sekä legendaariset tapaukset joissa vaikka hella alkaa ottamaan AM lähetyksiä vastaan. Näitähän riittää.
Voi olla että tuokin on sellainen tieteenlaji joka on aika pitkälle kehittynyt, varsinkin jos käytettävissä on riittävästi osaamista ja rautaa. Jos käytettävissä on vaikka kymmeniä vimpan päälle tuunattuja state of art sigint satelliitteja ja sitten niiden datan ristiinprosessointiin ja filtteröintiin käytetään supertietokoneita.
Se on varmaan vähän samassa kategoriassa oleva ero, kuin että montako galaksia näet taivaalla? Versus montako
JWST näkee niitä. Ja on mulla sitten se kaveri joka harrastelee taivaalle katselua ja omistaa hienon 5" teleskoopin takapihallaan ja sanoi että ei niitä kovin montaa näy.
Jossain keskustelussa joskus väläytin ideaa, että miksi 5G pelottaa. Ehkäpä (teknisesti miksipä ei?) 5G tukiasemat toimii tiedustelupalveluiden tutkina. Joku voisi lahjoittaa viimeisimät 5G vermeet
CCC klubille analysoitavaksi.
Mainio pätkä vielä Black Hatista. Miten vaikeaa noista on päästä eroon, varsinkin jos pääsee tarkkailemaan edes jollain tasolla järjestelmän toimintaa.