W najnowszych badaniach przeprowadzonych przez ekspertów z Uniwersytetu Ben Gurion w Negev dowiedziono, że nawet komputery odcięte od Internetu, tzw. komputery z „przepaścią powietrzną” (ang. air-gapped), mogą stać się celem cyberataków. Choć te systemy są stosowane w najbardziej wrażliwych środowiskach, takich jak instytucje rządowe czy laboratoria, i dotychczas były uznawane za niemal nie do złamania, nowe odkrycia podważają ich bezpieczeństwo.
Włamanie bez dostępu do sieci
Komputery z przepaścią powietrzną są odizolowane fizycznie od sieci, co miało stanowić skuteczne zabezpieczenie przed atakami hakerów. Jednak badania pokazują, że brak połączenia z Internetem nie gwarantuje pełnej ochrony. Zespół naukowców z Uniwersytetu Ben Gurion opracował złośliwe oprogramowanie, które umożliwia uzyskanie dostępu do danych na takich komputerach bez konieczności ich podłączania do sieci. Oprogramowanie to wykorzystuje fale radiowe emitowane przez moduły pamięci RAM, manipulując nimi w taki sposób, że zaczynają one generować sygnały, które mogą być odczytane przez pobliskie urządzenie.
Nowatorska technika szpiegowska
Aby udowodnić skuteczność swojego pomysłu, naukowcy zainfekowali komputer offline złośliwym oprogramowaniem, a następnie umieścili w pobliżu drugie urządzenie, które za pomocą prostej anteny wychwytywało fale radiowe. Oprogramowanie na drugim komputerze odszyfrowało te sygnały, umożliwiając odczytanie danych przechowywanych w komputerze testowym. Przeprowadzony eksperyment pozwolił na przechwycenie haseł, wpisów z klawiatury, a nawet obrazów o małej rozdzielczości.
Ograniczenia i przyszłość ataków
Chociaż technika opracowana przez naukowców jest innowacyjna, sama możliwość jej wdrożenia w rzeczywistych warunkach pozostaje ograniczona. Zainfekowanie komputera odizolowanego od sieci wymagałoby uzyskania fizycznego dostępu do urządzenia, co stanowi dodatkową barierę. Mimo to badacze podkreślają, że choć obecnie wdrożenie takiego ataku jest trudne, nie jest to niemożliwe. Cyberprzestępcy stale rozwijają swoje techniki, a nowe metody ataków mogą z czasem ewoluować i stać się bardziej dostępne.
Nowy poziom zagrożenia?
Odkrycie naukowców z Uniwersytetu Ben Gurion pokazuje, że nawet systemy uznawane za maksymalnie bezpieczne nie są całkowicie odporne na zagrożenia. Choć obecnie takie ataki są rzadkie i wymagają specjalistycznej wiedzy, odkrycie wskazuje na konieczność dalszych badań nad sposobami zabezpieczania komputerów offline. W dobie rosnących zagrożeń cybernetycznych, nawet tak skomplikowane metody włamań mogą stać się potencjalnym zagrożeniem dla systemów wykorzystywanych do przechowywania najbardziej wrażliwych danych.
Nowe metody cyberataków, takie jak ta opisana w badaniach, dowodzą, że rozwój technologii bezpieczeństwa musi być stale aktualizowany i doskonalony, aby nadążać za postępami w technikach włamań.