Skip to content
RiverCore
Вредонос ODINI преодолевает клетки Фарадея через магнитные поля процессора
ODINI malwareair-gap securityFaraday cageCPU magnetic field data exfiltrationair-gapped network attack method

Вредонос ODINI преодолевает клетки Фарадея через магнитные поля процессора

12 май 20267 мин. чтенияAlex Drover

Каждый, кто когда-либо согласовывал строительство изолированного хранилища с воздушным зазором, знает эту картину: медная сетка в стенах, журнал выдачи USB-носителей и архитектор безопасности, уверяющий, что это последний рубеж, который никто не преодолеет. Исследование из Университета Бен-Гуриона только что пробило брешь в этом обещании. Атака называется ODINI, и она использует сам процессор как радиопередатчик.

Последствия в первую очередь затрагивают военных, финансовых операторов и организации критической инфраструктуры. Все остальные, кто обрабатывает чувствительные данные за физической изоляцией, тоже должны быть начеку.

Что произошло

11 мая 2026 года исследователи под руководством Мордехая Гури из Университета Бен-Гуриона раскрыли ODINI — экспериментальный вредонос, который извлекает данные с компьютеров с воздушным зазором, находящихся внутри клеток Фарадея. Как сообщил CyberSecurityNews, техника модулирует нагрузку CPU для генерации низкочастотных магнитных полей, которые беспрепятственно проходят сквозь стандартный металлический корпус и экранирование Фарадея.

Атака предполагает наличие первоначального плацдарма. Команда Гури указывает на атаки на цепочку поставок или скомпрометированные USB-носители как реалистичные векторы проникновения. Как только имплант запущен, ему не нужны повышенные привилегии. Он просто планирует вычислительно интенсивные операции в паттерне, кодирующем данные в магнитное излучение.

Приёмник, размещённый в пределах 100–150 сантиметров от скомпрометированной машины и оснащённый специализированным магнитным датчиком, считывает данные из воздуха со скоростью до 40 бит в секунду. Это звучит медленно — до тех пор, пока не вспомнишь, что 256-битный ключ AES укладывается менее чем в семь секунд передачи. Вредонос нацелен именно на такие полезные нагрузки: пароли, токены аутентификации, ключи шифрования.

Родственная атака MAGNETO использует тот же приём с манипуляцией CPU, но превращает магнетометр заражённого смартфона в приёмник. Она работает на расстоянии до 12,5 сантиметра и передаёт 5 бит в секунду. Деталь, которая должна встревожить каждого ответственного за физическую безопасность объекта: MAGNETO продолжает работать, когда телефон находится в режиме полёта или внутри сумки Фарадея.

Гури подтвердил, что кодирование использует как амплитудную манипуляцию (ASK), так и частотную манипуляцию (FSK) — классические схемы радиомодуляции, адаптированные к магнитному носителю. Обычные антивирусы и средства мониторинга времени выполнения не обнаруживают этого, потому что на хосте ничего необычного не происходит, кроме нагрузки на CPU.

Техническое устройство

Физика здесь и делает эту атаку опасной. Низкочастотные магнитные поля имеют крайне низкий импеданс. Они ведут себя иначе, чем радиочастотное излучение, для подавления которого предназначены медная сетка и геометрия клетки Фарадея. Они проходят сквозь стальной корпус и стенки клетки практически беспрепятственно. Это не дефект какого-либо конкретного экранирующего продукта. Это свойство данного частотного диапазона.

Сторона передатчика — просто планировщик. Вредонос запускает плотные вычислительные циклы на выбранных ядрах, затем переводит их в режим ожидания, формируя паттерн, соответствующий битам. Динамическое потребление мощности создаёт колебания тока через корпус CPU и дорожки платы, а колебания тока порождают магнитные поля. Никакого драйвера, никакого модуля ядра, никаких прав администратора. Достаточно процесса в пользовательском режиме.

Кодирование использует ASK и FSK, поскольку именно эти схемы модуляции выживают в зашумлённой магнитной среде при использовании дешёвых приёмников. ASK варьирует амплитуду сигнала для представления битов, FSK варьирует частоту. Оба метода могут быть декодированы небольшим датчиком и ноутбуком с готовым DSP-кодом. Для приёма трафика ODINI не нужна государственная лаборатория — нужны магнетометр и терпение.

Показатель 40 бит в секунду — это потолок, а не пол. В реальных инцидентах с использованием скрытых каналов, с которыми мне приходилось сталкиваться, реальная пропускная способность падает, если учитывать исправление ошибок, повторные передачи и шум от вентиляционного оборудования и соседних устройств. Даже при реалистичных 10–20 бит/с решительный оператор с ночным доступом к принимающему датчику успеет вытащить учётные данные и ключи до начала утренней смены.

MAGNETO — более неудобный вариант для тех, кто управляет физическим доступом к объектам. Магнетометр встроен практически в каждый смартфон, выпущенный за последнее десятилетие. Режим полёта отключает радиомодули. Но он не отключает чип компаса. Телефон в сумке Фарадея, лежащий на столе рядом с рабочей станцией с воздушным зазором, по-прежнему является работающим приёмником. Это разрушает ментальную модель, на которой строится большинство защищённых объектов.

Моё мнение: воздушный зазор никогда не был примитивом безопасности. Это было допущение об усилиях противника. ODINI и MAGNETO только что снизили эти усилия на порядок.

Кто пострадает

Названные в зоне риска — военные, финансовые операторы и организации критической инфраструктуры. Это заголовочный список, и он точен. Но реальный радиус поражения шире.

Любой оператор iGaming, располагающий HSM или комнатой для офлайн-церемоний с ключами, попадает в зону риска. Подписание транзакций в холодном хранилище для криптовалютных кастодианов происходит именно в такого рода экранированных комнатах, против которых и разработан ODINI. Среды сертификации карточных платёжных систем, церемонии управления ключами PCI, события подписания корневыми ключами центров сертификации — все они основываются на предпосылке, что экранированная по Фарадею комната является однонаправленным диодом данных. Эта предпосылка теперь условна.

Команды, с которыми я работал в сфере платёжных систем, относятся к офлайн-церемониальной комнате как к пункту чеклиста, проверяемому раз в год и в остальное время игнорируемому. Неудобный вывод: эти аудиты не охватывают магнитные побочные каналы, потому что до прошлой недели они не входили в модель угроз. Ожидайте, что это изменится в следующем цикле аудита. PCI SSC и аналогичные организации, как правило, движутся медленно, но подобные исследования попадают в обновления стандартов в течение 12–18 месяцев.

У криптовалютных кастодианов часы идут быстрее. Канал эксфильтрации 40 бит/с против подписывающей машины — прямой путь к извлечению сид-фразы или приватного ключа. Если ваша архитектура хранения предполагала, что заражённый вредоносом хост для подписания не может общаться с внешним миром из-за физической изоляции, это допущение нужно пересмотреть в этом квартале, а не в следующем году.

Операторы в сфере обороны и разведки уже моделируют безопасность излучений через TEMPEST и аналогичные программы. Для них существует возможность экранирования из пермаллоя (mu-metal). Для всех остальных источник описывает этот вариант как чрезмерно дорогостоящий и непрактичный, что соответствует тому, что обнаружат коммерческие группы безопасности при уточнении стоимости.

За реакцией вендоров стоит понаблюдать: производители HSM и OEM-поставщики защищённых рабочих станций. Ожидайте маркетингового разворота в сторону SKU с пометкой «защищено от магнитного излучения» в течение года. Большинство окажется театральным жестом. Некоторые будут реальными.

План действий для команд безопасности

На эту неделю — четыре конкретных шага.

Первое: обновите модель угроз для любой комнаты, которую вы сейчас называете изолированной с воздушным зазором. Добавьте магнитный побочный канал как задокументированный вектор. Если документ с моделью угроз не изменится, ничто другое тоже не изменится.

Второе: обеспечьте строгое физическое зонирование. Источник называет это наиболее надёжной защитной мерой, и это соответствует операционной реальности. Запретите личную электронику в непосредственной близости от систем с воздушным зазором. Не «телефоны в карманах разрешены, если в режиме полёта». Запрещены. Результат MAGNETO аннулирует исключение для режима полёта.

Третье: оцените активное подавление помех. Аппаратные коммерческие генераторы магнитного поля, создающие контрпомехи, — это защитная опция, упомянутая в раскрытии. Они дорогостоящи, но значительно дешевле экранирования из пермаллоя. Программное подавление помех — планирование случайных нагрузок CPU для разрушения любого скрытого сигнала — является бюджетным вариантом. Оно снизит производительность, что является приемлемым компромиссом для хоста подписания, выполняющего церемонии дважды в квартал.

Четвёртое: ужесточите контроль начальных векторов заражения. ODINI предполагает, что кто-то уже поместил код на хост с воздушным зазором. Это означает, что гигиена USB-носителей и контроль цепочки поставок по-прежнему являются вашей первой линией защиты. Сверьте ваш реестр программного обеспечения с последними инцидентами в цепочке поставок в базе данных CVE и сопоставьте охват обнаружения с соответствующими техниками эксфильтрации в MITRE ATT&CK. Если ваш процесс подключения USB-носителей по-прежнему основан на сканировании на одной станции, исправьте это, прежде чем беспокоиться о магнитных полях.

Чёткий тезис для архитекторов безопасности, читающих это: если ваша стратегия изоляции зависит от свойства физического мира, которое вы не можете назвать, у вас нет стратегии изоляции.

Ключевые выводы

  • ODINI извлекает данные с компьютеров с воздушным зазором внутри клеток Фарадея со скоростью до 40 бит в секунду, используя магнитные поля, генерируемые CPU, без необходимости в правах администратора.
  • Вариант MAGNETO использует магнетометр смартфона в качестве приёмника на расстоянии 12,5 см и работает даже тогда, когда телефон находится в режиме полёта или внутри сумки Фарадея.
  • Обычные клетки Фарадея не блокируют низкочастотные магнитные передачи, а экранирование из пермаллоя слишком дорогостоящее для большинства коммерческих развёртываний.
  • Криптовалютные хранилища, церемонии ключей PCI и комнаты подписания корневыми ключами центров сертификации — все они находятся в зоне риска, а не только военные и государственные объекты.
  • Строгое физическое зонирование с запретом внешней электроники вблизи систем с воздушным зазором остаётся наиболее надёжной защитой; активное магнитное подавление помех — дополнительный контроль.

Часто задаваемые вопросы

В: Как ODINI обходит клетку Фарадея, если именно для этого она и предназначена?

Клетки Фарадея предназначены для блокировки высокочастотного электромагнитного излучения — того вида, который используется в радио и Wi-Fi. ODINI работает в низкочастотном магнитном диапазоне, где сигналы имеют крайне низкий импеданс и проходят сквозь стандартный металлический корпус и экранирование Фарадея практически беспрепятственно. Для блокировки необходимы ферромагнитные материалы, такие как пермаллой, которые исследователи описывают как чрезмерно дорогостоящие.

В: Используется ли ODINI в реальных атаках сегодня?

ODINI — это экспериментальный прототип, раскрытый академическими исследователями из Университета Бен-Гуриона, а не семейство вредоносных программ, зафиксированных в дикой природе на момент раскрытия. При этом экспериментальные разработки в области скрытых каналов этой команды исторически находили отражение в реальных методах атак, а техника не требует экзотического оборудования на стороне приёмника. Рассматривайте её как достоверную краткосрочную угрозу для высокоценных целей.

В: Какая наиболее эффективная защита, если экранирование из пермаллоя недоступно?

Строгие политики физического зонирования, запрещающие все внешние электронные устройства в непосредственной близости от компьютеров с воздушным зазором. Источник называет это наиболее надёжной защитной мерой. Дополните её активным аппаратным магнитным подавлением помех для комнат с высокой ценностью и ужесточите контроль USB-носителей и цепочки поставок, чтобы предотвратить первоначальное заражение, от которого зависит ODINI.

AD
Alex Drover
RiverCore Analyst · Dublin, Ireland
ПОДЕЛИТЬСЯ
// RELATED ARTICLES
ГлавнаяРешенияПроектыО насКонтакт
Новости06
Дублин, Ирландия · ЕСGMT+1
LinkedIn
🇷🇺RU