محققان امنیتی با استفاده از لرزش فن پردازنده موفق به سرقت داده از شبکه شدند

محققان امنیتی توانستند با تحلیل لرزش‌های ایجادشده در فن پردازنده‌‌ی مرکزی، داده‌ها را از شبکه‌هایی با سیستم امنیت شکاف هوا، سرقت کنند.

شبکه‌های کامپیوتری مجهز به سیستم امنیتی «شکاف هوا» هیچ‌گونه اتصالی به شبکه‌های خارجی همچون اینترنت یا شبکه‌های محلی دیگر ندارند. چنین نوعی از امنیت شبکه، یکی از بالاترین سطوح امنیتی محسوب شده و به‌صورت سخت‌افزاری یا نرم‌‌افزاری پیاده‌سازی می‌شود. اکنون محققان دانشگاهی در سرزمین‌های اشغالی موفق شدند با ایجاد لرزش‌های کنترل‌شده در فن‌های موجود در یک کامپیوتر، داده‌هایی را از آن استخراج کنند. چنین سبکی از سرقت داده، امنیت شبکه‌های شکاف هوا را تهدید می‌کند.

روش ابداعی محققان امنیتی به‌نام AiR-ViBeR معرفی شد. این روش، جدیدترین دستاورد محققان در دانشگاه بن گوریون سرزمین‌های اشغالی محسوب می‌شود. مردکای گوری، مدیر این تحقیقات بود که تاکنون روش‌های عجیب و غریب متعددی را برای سرقت داده از سیستم‌‌های کامپیوتری آزمایش کرده است. مردکای در نیم‌دهه‌ی گذشته، روش‌های متعددی را بررسی کرد تا با استفاده از آن‌ها، امکان ارسال داده به خارج از شبکه‌های تحت حفاظت شکاف هوا فراهم شود.

استخراج داده با این روش، شبکه‌های «شکاف هوا» را تهدید می‌کند

شبکه‌های کامپیوتری با ساختار شکاف هوا، عموما در سازمان‌های حساس و مهم همچون سازمان‌های دولتی و امنیتی و شرکت‌های بزرگ پیاده‌سازی می‌شوند تا داده‌های حساس در آن‌ها نگه‌داری شود. داده‌هایی مرتبط با مالکیت معنوی یا اسناد طبقه‌بندی‌شده، عموما در چین شبکه‌هایی وجود دارند. تحقیقات گوری، به‌هیچ‌وجه روش‌های مرسوم نصب بدافزار و استخراج داده را بررسی نمی‌کنند، بلکه او روش‌هایی را پیشنهاد می‌دهد که هیچ‌گاه در گذشته دیده نشده‌اند و احتمال شناسایی ‌آن‌‌ها نیز به صفر میل می‌کند. درنهایت با روش‌هایی روبه‌رو هستیم که متخصصان شبکه اطلاعات زیادی از آن‌ها ندارند.

شبکه / Network

گوری و تیم تحقیقاتی‌اش در مرکز تحقیقات امنیت سایبری دانشگاه بن گوریون تاکنون روش‌های متعددی را برای سرقت داده از سیستم‌‌های کامپیوتری معرفی کرده‌اند. از میان روش‌های بررسی‌شده می‌توان به موارد زیر اشاره کرد که نام‌های جالب‌توجهی هم دارند:

  • LED-it-Go: استخراج داده از شبکه‌های شکاف هوا به‌کمک فعالیت چراغ LED هارد درایو.
  • UBBee: استفاده از باس داده در پورت USB برای انتشار الکترومغناطیس که به سرقت داده کمک می‌کند.
  • AirHopper: استفاده از کارت پردازنده‌ی گرافیکی محلی برای انتشار الکترومغناطیس به یک گوشی هوشمند نزدیک در جهت سرقت داده.
  • Fansmitter: سرقت داده از کامپیوترهای شکاف هوا با استفاده از صداهای ایجادشده در فن پردازنده‌ی مرکزی.
  • DiskFiltration: استفاده از عملیات کنترل‌شده‌ی نوشتن/خواندن در HDD با هدف سرقت داده از امواج صوتی.
  • BitWhisper: سرقت داده از کامپیوترهای خارج از شبکه با سوءاستفاده از انتشارهای گرمایی.
  • Unnamed attack: استفاده از اسکنر برای ارسال پیام‌هایی به کامپیوتر آلوده به بدافزار یا استخراج داده از کامپیوترهای تحت کنترل.
  • xLED: سرقت داده با استفاده از LEDهای موجود در روتر یا سوئیچ شبکه.
  • aIR-Jumper: استفاده از ظرفیت‌های مادون‌قرمز دوربین امنیتی برای سرقت داده از شبکه‌های شکاف هوا.
  • HVACKer: استفاده از سیستم‌های تهویه‌ی هوا برای کنترل بدافزار در شبکه‌های شکاف هوا.
  • MAGNETO و ODINI: سرقت داده از سیستم‌های مجهز به حفاظت قفس فارادی.
  • MOSQUITO: سرقت داده از کامپیوترها با بهره‌گیری از اسپیکرها و هدفون‌های متصل به سیستم.
  • PowerHammer: سرقت داده از شبکه‌های شکاف هوا با استفاده از خطوط نیرو.
  • CTRL-ALT-LED: سرقت داده از شبکه‌های شکاف هوا با استفاده از LED روی کیبورد.
  • BRIGHTNESS: سرقت داده از شبکه‌های شکاف هوا با استفاده از تغییر در روشنایی نمایشگر.

سرقت داده از لرزش فن

گوری در تحقیقات اخیر خود موضوعی را مورد بررسی قرار داد که قبلا در تیمش انجام نشده بود. لرزش‌های ایجادشده در سیستم‌های کامپیوتری، مسیر جدیدی هستند که گوری و تیم تحقیقاتی مورد بررسی قرار دادند. او به‌طور اختصاصی لرزش‌هایی را بررسی کرد که می‌توان ازطریق فن‌های کامپیوتری آن‌ها را تولید کرد. فن‌هایی که در پردازنده‌ی مرکزی و گرافیکی، منبع تغذیه یا بخش‌های دیگر کیس کامپیوتر قرار دارند.

نتایج تحقیقات گوری نشان می‌دهد که بدافزارها امکان کنترل سرعت فن را در کامپیوترها دارند. مجرم سایبری می‌تواند با کاهش و افزاش سرعت فن، لرزش‌های ایجادشده از آن را کنترل کند. روش AiR-ViBeR، اطلاعات حساس ذخیره‌شده در سیستم‌های شکاف هوا را دریافت می‌کند و سپس سرعت فن را با هدف ایجاد لرزش تغییر می‌دهد. لرزش ایجادشده در محیط‌های اطراف کامپیوتر مانند میز، حس می‌شود.

گوری در ادامه‌‌ی توضیح روش امنیتی می‌گوید مجرم سایبری می‌تواند لرزش‌های ایجادشده را با استفاده از حسگر شتاب‌سنج موجود در گوشی‌های هوشمند ضبط کرده و اطلاعات موجود در الگوی لرزش را رمزگشایی کند. درنهایت، اطلاعات دزدیده‌شده از سیستم شکاف هوا، بازسازی می‌شود. جمع‌آوری لرزش‌ها را می‌توان به دو روش انجام داد. اگر مجرم سایبری به شبکه‌ی هدف دسترسی فیزیکی داشته باشد، می‌تواند گوشی هوشمند خود را روی میزی در نزدیکی سیستم مورد نظر قرار دهد و حتی بدون لمس کامپیوتر، لرزش‌های منتشرشده را جمع‌آوری کند.

اگر مجرمان سایبری به شبکه‌ی هدف خود دسترسی فیزیکی نداشنه باشند، می‌توانند با نفوذ به گوشی هوشمند کارمندان سازمان موردنظر، حمله را انجام دهند. بدافزارهای نصب‌شده روی گوشی هوشمند کارمند قربانی، عمل استخراج را انجام می‌دهد. گوری می‌گوید دسترسی به حسگر شتاب‌سنج در گوشی‌های هوشمند، آن‌چنان دشوار نیست و درنتیجه مجرم سایبری در سوءاستفاده از آن موانع زیادی در پیش ندارد.

سرقت داده ازطریق لرزش‌ زمان زیادی نیاز دارد

اگرچه روش امنیتی AiR-ViBeR را می‌توان رویکردی نوآورانه دانست، اما انتقال داده ازطریق لرزش‌های کامپیوتری، بسیار آهسته است. درواقع سرعت انتقال داده ازطریق لرزش فن حدود ۰/۵ بیت‌برثانیه پیش‌بینی می‌شود. درنتیجه AiR-ViBeR را می‌توان یکی از کندترین روش‌های سرقت داده دانست که در تیم گوری کشف شد.

با وجود ظاهر امکان‌پذیر حمله‌های سایبری AiR-ViBeR، استفاده‌ی واقعی مجرمان سایبری از آن بسیار دور از ذهن به‌نظر می‌رسد. آن‌ها احتمالا به‌دنبال روش‌های بسیار سریع‌تری برای سرقت داده خواهند بود. درنهایت، جای نگرانی آن‌چنان زیادی از AiR-ViBeR برای کاربران عادی وجود ندارد؛ چرا که تهدیدهای بسیار خطرناک‌تر و اجرایی‌تری در سطح اینترنت، آن‌‌ها را تهدید می‌کند. به‌هرحال بهتر است مدیران امنیتی در شبکه‌های شکاف هوا احتمالا باید یافته‌های گوری را تاحدی جدی گرفته و برخی از پیشنهادهای ارائه شده در مقاله‌ی آن‌ها را به‌کار بگیرند. 

منبع zdnet

از سراسر وب

  دیدگاه
کاراکتر باقی مانده

بیشتر بخوانید