banner
Centro de notícias
Componentes de primeira linha, gestão de qualidade precisa.

Ataque LANtenna revela conteúdo de tráfego de cabo Ethernet • The Register

Sep 20, 2023

Este artigo é mais do que1 ano de idade

Um pesquisador israelense demonstrou que as emissões de radiofrequência dos cabos de LAN podem ser lidas usando uma configuração padrão de US$ 30, potencialmente abrindo a porta para ataques de detecção de cabos totalmente desenvolvidos.

Mordechai Guri, da Universidade Ben Gurion de Negev, em Israel, descreveu a técnica incrivelmente simples para o The Register, que consiste em colocar uma antena de rádio comum a até quatro metros de um cabo Ethernet categoria 6A e usar um rádio definido por software (SDR ) para ouvir em torno de 250MHz.

"Do ponto de vista da engenharia, esses cabos podem ser usados ​​como antenas e usados ​​para transmissão de RF para atacar o entreferro", disse Guri.

Sua técnica experimental consistia em desacelerar as transmissões de pacotes UDP pelo cabo-alvo para uma velocidade muito baixa e, em seguida, transmitir letras isoladas do alfabeto. As radiações do cabo poderiam então ser captadas pelo SDR (no caso de Guri, um sintonizador baseado em R820T2 e uma unidade HackRF) e, por meio de um algoritmo simples, ser transformadas de volta em caracteres legíveis por humanos.

Apelidada de LANtenna, a técnica de Guri é uma prova de conceito acadêmica e não um ataque completo que poderia ser implantado hoje. No entanto, a pesquisa mostra que cabos mal blindados têm o potencial de vazar informações que os administradores de sistema podem ter acreditado serem seguras ou isoladas do mundo exterior.

Ele acrescentou que a antena de $ 1 de sua configuração era um grande fator limitante e que antenas especializadas poderiam atingir "dezenas de metros" de alcance.

"Podemos transmitir texto e binário, e também alcançar taxas de bits mais rápidas", reconheceu Guri quando El Reg perguntou sobre as óbvias limitações descritas em seu artigo [PDF]. "No entanto, devido a ruídos ambientais (por exemplo, de outros cabos), taxas de bits mais altas são bastante teóricas e não práticas em todos os cenários."

Uma técnica de pesquisa adicional óbvia seria observar a detecção de informações em cabos de rede em suas velocidades operacionais máximas, tendo Guri reconhecido que diminuir o tráfego de rede ao vivo para os níveis usados ​​em seu experimento seria impraticável. Seu artigo completo, no entanto, observou: "Transmitir pacotes UDP não requer privilégios mais altos ou interferir na tabela de roteamento do sistema operacional. Além disso, é possível evitar a detecção no nível da rede enviando o tráfego UDP bruto dentro de outro tráfego UDP legítimo ."

A pesquisa anterior do acadêmico incluía uma técnica para transformar a DRAM em uma forma de transmissor sem fio, como parte de seu trabalho que procurava maneiras de controlar redes sem fio.

O professor Alan Woodward, da Universidade de Surrey, observou: "O que isso mostra é que mesmo um cabo Ethernet desconectado pode irradiar energia detectável".

Ele acrescentou: "O papel é um bom trabalho e nos lembra que, embora você possa pensar que algo está isolado, pode estar tagarelando pelas ondas do rádio. As pessoas costumavam rir dos grandes terminais desajeitados usados ​​em ambientes seguros, mas eles surgiu por uma razão: TEMPEST."

O TEMPEST, conforme informamos há 20 anos, era originalmente um esquema do governo dos Estados Unidos para reduzir a quantidade de emissões de RF geradas por equipamentos de informática. Hoje foi adotado como padrão da OTAN, com o Centro Nacional de Segurança Cibernética do Reino Unido tendo uma página pública sobre isso.

"Muitas vezes", observou Woodward, "os sistemas de segurança modernos procuram dados saindo da rede para saber que há um intruso. ."

Estamos ansiosos para o próximo lançamento de produto empolgante do setor de infosec: um conjunto de análise de RF de espectro completo integrado ao seu SIEM para uma taxa de assinatura muito baixa. ®

Envie-nos notícias

126 1 ano de idade 126 Pegue nosso 126