論文の概要: RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM
- arxiv url: http://arxiv.org/abs/2409.02292v1
- Date: Tue, 3 Sep 2024 21:06:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-05 21:14:11.193629
- Title: RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM
- Title(参考訳): RAMBO: コンピュータRAMからカバー無線信号を発信することで、エアギャップコンピュータから機密情報を漏洩する
- Authors: Mordechai Guri,
- Abstract要約: 我々は、敵が空襲されたコンピュータから情報を漏らすことができる攻撃を提示する。
漏洩したコンピュータ上のマルウェアは、メモリバス(RAM)から無線信号を生成することができることを示す。
ソフトウェア定義無線(SDR)ハードウェアと単純なオフ・ザ・シェルフアンテナにより、攻撃者は遠くから送信された生の無線信号を傍受することができる。
- 参考スコア(独自算出の注目度): 1.74048653626208
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Air-gapped systems are physically separated from external networks, including the Internet. This isolation is achieved by keeping the air-gap computers disconnected from wired or wireless networks, preventing direct or remote communication with other devices or networks. Air-gap measures may be used in sensitive environments where security and isolation are critical to prevent private and confidential information leakage. In this paper, we present an attack allowing adversaries to leak information from air-gapped computers. We show that malware on a compromised computer can generate radio signals from memory buses (RAM). Using software-generated radio signals, malware can encode sensitive information such as files, images, keylogging, biometric information, and encryption keys. With software-defined radio (SDR) hardware, and a simple off-the-shelf antenna, an attacker can intercept transmitted raw radio signals from a distance. The signals can then be decoded and translated back into binary information. We discuss the design and implementation and present related work and evaluation results. This paper presents fast modification methods to leak data from air-gapped computers at 1000 bits per second. Finally, we propose countermeasures to mitigate this out-of-band air-gap threat.
- Abstract(参考訳): エアバッグシステムは、インターネットを含む外部ネットワークから物理的に分離されている。
この分離は、有線または無線ネットワークからエアギャップコンピュータを切断し、他のデバイスやネットワークとの直接またはリモート通信を防ぐことで達成される。
防空対策は、セキュリティと隔離が重要であり、プライベートおよび機密情報の漏洩を防止するために、センシティブな環境で用いられる。
本稿では,敵が空襲されたコンピュータから情報を漏らす攻撃について述べる。
コンピュータ上のマルウェアがメモリバス(RAM)から電波を発生させることができることを示す。
マルウェアはソフトウェアが生成した無線信号を使用すれば、ファイル、画像、キーログ、生体情報、暗号化キーなどの機密情報をエンコードすることができる。
ソフトウェア定義無線(SDR)ハードウェアと単純なオフ・ザ・シェルフアンテナにより、攻撃者は遠くから送信された生の無線信号を傍受することができる。
その後、信号は復号化されバイナリ情報に変換される。
本稿では,設計と実装について論じ,関連する作業と評価結果について述べる。
本稿では,1000ビット/秒で空調されたコンピュータからデータをリークする高速な修正手法を提案する。
最後に,この帯域外エアギャップの脅威を軽減する対策を提案する。
関連論文リスト
- PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels' [1.74048653626208]
PIXHELLは、新しいタイプの秘密チャンネル攻撃で、スクリーン上のピクセルが生成したノイズによって、ハッカーが情報を漏洩することができる。
悪意のあるコードは、コイルやコンデンサによって発生する音を利用して、画面から発する周波数を制御する。
実験の結果, PIXHELL攻撃では, LCD画面から変調した音により, 2m離れた距離から, 音声を受信したコンピュータからテキストとバイナリデータを抽出できることがわかった。
論文 参考訳(メタデータ) (2024-09-07T23:09:56Z) - Mind The Gap: Can Air-Gaps Keep Your Private Data Secure? [1.74048653626208]
インターネットから完全に隔離されたネットワークにおけるセンシティブなデータを維持する「エアギャップ」対策。
エアギャップネットワークは、今日では政府組織、医療産業、金融セクター、知的財産および法律事務所に関係している。
モチベーション付きかつ有能な敵は、高度な攻撃ベクトルを使用して、空襲されたネットワークを侵入し、機密データを外部にリークすることができる。
論文 参考訳(メタデータ) (2024-09-06T11:08:05Z) - Erasing Radio Frequency Fingerprints via Active Adversarial Perturbation [19.88283575742985]
本稿では、パイロット信号データから機械学習モデルを訓練して識別する、一般的なRFフィンガープリントシナリオについて考察する。
新たな対向攻撃ソリューションは適切な摂動を生成するように設計されており、パイロット信号はハードウェアの特徴を隠蔽し、モデルを誤分類することができる。
大規模な実験結果から,RF指紋を効果的に消去し,ユーザのプライバシーを保護できることが示されている。
論文 参考訳(メタデータ) (2024-06-11T15:16:05Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces [20.406776153173176]
本研究では,無線ジャミング信号の環境適応空間制御を実現する新しい手法を提案する。
我々は、Wi-Fiデバイスを完全に否定する一方で、5mm近い距離に位置する第2のデバイスは影響を受けないままであることを示す。
論文 参考訳(メタデータ) (2024-02-21T12:50:44Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Deep Reinforcement Learning for Interference Management in UAV-based 3D
Networks: Potentials and Challenges [137.47736805685457]
チャネル情報を知らなくても干渉を効果的に軽減できることを示す。
干渉を利用することにより、提案された解決策は民間UAVの継続的な成長を可能にする。
論文 参考訳(メタデータ) (2023-05-11T18:06:46Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Covert Communications via Adversarial Machine Learning and
Reconfigurable Intelligent Surfaces [46.34482158291128]
再構成可能なインテリジェントサーフェス(RIS)は、信号の散乱と反射プロファイルを制御するために単位セルの配列に依存する。
本稿では,RISの存在下での隠蔽通信について考察する。
論文 参考訳(メタデータ) (2021-12-21T18:23:57Z) - Blind Federated Edge Learning [93.29571175702735]
フェデレーションエッジ学習(FEEL)について検討し,それぞれが独自のデータセットを持つ無線エッジデバイスでグローバルモデルを学ぶ。
そこで本研究では,デバイスがローカル更新を非符号化方式で送信する,アナログオーバ・ザ・エアのアグリゲーション方式を提案する。
論文 参考訳(メタデータ) (2020-10-19T16:22:28Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。