Komputery offline też mogą zostać zhakowane – nowa metoda cyberataku bez połączenia z siecią

Naukowcy z Uniwersytetu Ben Gurion w Negev udowodnili, że nawet komputery odizolowane od sieci mogą zostać zhakowane. Wykorzystując nowatorską technikę opartą na emisji fal radiowych z modułów pamięci RAM, badaczom udało się przechwycić dane z komputerów offline, co podważa dotychczasowe przekonania o ich bezpieczeństwie.

Izabela Myszkowska
3 min

W najnowszych badaniach przeprowadzonych przez ekspertów z Uniwersytetu Ben Gurion w Negev dowiedziono, że nawet komputery odcięte od Internetu, tzw. komputery z „przepaścią powietrzną” (ang. air-gapped), mogą stać się celem cyberataków. Choć te systemy są stosowane w najbardziej wrażliwych środowiskach, takich jak instytucje rządowe czy laboratoria, i dotychczas były uznawane za niemal nie do złamania, nowe odkrycia podważają ich bezpieczeństwo.

Włamanie bez dostępu do sieci

Komputery z przepaścią powietrzną są odizolowane fizycznie od sieci, co miało stanowić skuteczne zabezpieczenie przed atakami hakerów. Jednak badania pokazują, że brak połączenia z Internetem nie gwarantuje pełnej ochrony. Zespół naukowców z Uniwersytetu Ben Gurion opracował złośliwe oprogramowanie, które umożliwia uzyskanie dostępu do danych na takich komputerach bez konieczności ich podłączania do sieci. Oprogramowanie to wykorzystuje fale radiowe emitowane przez moduły pamięci RAM, manipulując nimi w taki sposób, że zaczynają one generować sygnały, które mogą być odczytane przez pobliskie urządzenie.

Nowatorska technika szpiegowska

Aby udowodnić skuteczność swojego pomysłu, naukowcy zainfekowali komputer offline złośliwym oprogramowaniem, a następnie umieścili w pobliżu drugie urządzenie, które za pomocą prostej anteny wychwytywało fale radiowe. Oprogramowanie na drugim komputerze odszyfrowało te sygnały, umożliwiając odczytanie danych przechowywanych w komputerze testowym. Przeprowadzony eksperyment pozwolił na przechwycenie haseł, wpisów z klawiatury, a nawet obrazów o małej rozdzielczości.

REKLAMA

Ograniczenia i przyszłość ataków

Chociaż technika opracowana przez naukowców jest innowacyjna, sama możliwość jej wdrożenia w rzeczywistych warunkach pozostaje ograniczona. Zainfekowanie komputera odizolowanego od sieci wymagałoby uzyskania fizycznego dostępu do urządzenia, co stanowi dodatkową barierę. Mimo to badacze podkreślają, że choć obecnie wdrożenie takiego ataku jest trudne, nie jest to niemożliwe. Cyberprzestępcy stale rozwijają swoje techniki, a nowe metody ataków mogą z czasem ewoluować i stać się bardziej dostępne.

Nowy poziom zagrożenia?

Odkrycie naukowców z Uniwersytetu Ben Gurion pokazuje, że nawet systemy uznawane za maksymalnie bezpieczne nie są całkowicie odporne na zagrożenia. Choć obecnie takie ataki są rzadkie i wymagają specjalistycznej wiedzy, odkrycie wskazuje na konieczność dalszych badań nad sposobami zabezpieczania komputerów offline. W dobie rosnących zagrożeń cybernetycznych, nawet tak skomplikowane metody włamań mogą stać się potencjalnym zagrożeniem dla systemów wykorzystywanych do przechowywania najbardziej wrażliwych danych.

Nowe metody cyberataków, takie jak ta opisana w badaniach, dowodzą, że rozwój technologii bezpieczeństwa musi być stale aktualizowany i doskonalony, aby nadążać za postępami w technikach włamań.