سرقت اطلاعات از کامپیوترهای ایرگپ با استفاده از دوربین‌های CCTV

 

شبکه های ایرگپ که از اینترنت ایزوله شده و به طور فیزیکی نیز از شبکه های محلی و معمولی جدا طراحی شده اند به نظر می رسد که کامپیوترهای بسیار امنی هستند که نفوذ به آن ها بسیار سخت است. با این حال در چند سال اخیر این شبکه ها به هدف مورد توجهی برای محققان تبدیل شده اند. محققان در تلاشند هرگونه سناریوی حمله ای را در این سیستم ها نشان داده و امنیت این سیستم های ایزوله را زیر سوال ببرند.


محققان امنیتی از دانشگاه Ben-Gurion در اسرايیل قبلا روش ها و حملات مختلفی را نشان دادند که با استفاده از آن ها می‌شد داده‌های حساس را از این سیستم‌ها خارج کرد. اینک محققان همین دانشگاه روش دیگری را کشف کردند که با آن می‌توانند اطلاعات محرمانه را از کامپیوترهای ایرگپ خارج کنند. در این حمله از دوربین‌های  CCTV فروسرخ، استفاده شده که برای دید در شب مورد استفاده قرار می‌گیرند. 


محققان در یک سناریوی حمله با نام aIR-Jumper، که شامل یک کامپیوتر ایرگپ و یک دوربین آلوده‌ی CCTV است و فرض می‌شود هر دو شبکه از یکدیگر ایزوله بوده و هیچ‌یک به اینترنت متصل نیستند. صرف‌نظر از اینکه چگونه کامپیوتر ایرگپ و شبکه‌ی CCTV در مرحله‌ی اول با بدافزار آلوده شده‌اند، در این سناریو از حمله بیشتر بر روی این مسئله تمرکز شده که بدافزار چگونه می‌تواند داده‌هایی را که به سرقت برده به سمت مهاجم برگرداند.


برای خواندن و ارسال داده، بدافزار aIR-Jumper بر روی کامپیوتر ایرگپ و ال‌ای‌دی چشمک‌زن شبکه‌ی CCTV نصب شده تا داده‌ها را به شکل باینری صفر و یک انتقال دهد. از یک دوربین ویدئویی در یک ثانیه می‌توان ۲۰ بیت داده به سمت مهاجمی که در قاصله‌ی چند ده متر قرار دارد، ارسال کرد. در تاریکی مطلق نیز از سمت مهاجم به دوربین ویدئویی می‌توان ۱۰۰ بیت در ثانیه ارسال کرد.


به دلیل اینکه این حمله روشی برای سرقت فایل‌ها در قابل باینری است به همین دلیل مهاجمان نمی‌توانند فایل‌هایی با حجم بالا را به سرقت ببرند ولی می‌توانند داده‌های کوچک مثل پسوردها، پین‌کدها و کلیدهای رمزنگاری را هدف قرار دهند. محققان امنیتی در قالب دو ویدئو سناریوهای حمله‌ی خود را به نمایش گذاشتند. 


در ویدئوی اول نشان داده شده چگونه بدافزاری که بر روی کامپیوتر ایرگپ نصب شده می‌تواند داده‌ها را جمع‌آوری و به حالت باینری تبدیل کرده و آن را در قالب چشمک‌های ال‌ای‌دی نمایش دهد. به‌طور همزمان دوربین آلوده نیز این الگوها را دریافت کرده و بدافزاری که بر روی دوربین نصب شده نیز اطلاعات کد مورس را به شکل باینری برمی‌گرداند. در این حمله دوربین CCTV نقش یک پل را بین دستگاه ایرگپ و مهاجمِ راه دور بازی کرده و یک کانال تبدیل دو طرفه را فراهم می‌کند. 
 

 

منبع

پست‌های مشابه

Leave a Comment