استخراج داده از رایانه‌های Air-Gapped با استفاده از روشنایی صفحه

پژوهش امنیت سایبری جدید نشان می‌دهد که نفوذگران می‌توانند به‌سادگی با تغییر روشنایی صفحه نمایش داده‌های حساس را از رایانه‌ی کاربران استخراج کنند. در سال‌های اخیر، چند پژوهش امنیت سایبری روش‌های نوآورانه‌ای برای استخراج داده‌ی مخفیانه از یک رایانه‌ی air-gapped ایزوله‌شده به‌صورت فیزیکی که نمی‌تواند به‌صورت بی‌سیم یا به‌طور فیزیکی با سایر رایانه‌ها یا دستگاه‌های شبکه ارتباط برقرار کند، یافته است.

این ایده‌های هوشمند به بهره‌برداری از مؤلفه‌های رایانه مانند روشنایی، صدا، گرما، فرکانس‌های رادیویی یا امواج اولتراسونیک متکی هستند و حتی از نوسانات خطوط برق نیز استفاده می‌کنند. به‌عنوان مثال، مهاجمان بالقوه می‌توانند زنجیره‌های تأمین را برای آلوده کردن یک رایانه‌ی air-gapped خراب کنند، اما همیشه نمی‌توانند پشتیبان‌گیری از اطلاعات را در یک دستگاه هدف انجام دهند.

وقتی صحبت از هدف‌های باارزش می‌شود، این روش‌های غیرمعمول که ممکن است برای بسیاری از افراد تئوری و بی فایده به نظر برسد، می‌تواند نقش مهمی در استخراج داده‌های حساس از یک رایانه‌ی آلوده اما air-gapped داشته باشد. رئیس مرکز پژوهش امنیت سایبری در دانشگاه بِن گوریون رژیم صهیونیستی در جدیدترین پژوهش خود یک کانال نوری مخفی جدید ابداع کرده است که مهاجمان با استفاده از آن می‌توانند بدون نیاز به اتصال شبکه یا تماس فیزیکی با دستگاه‌ها داده‌ها را از رایانه‌های air-gapped به سرقت ببرند.

این کانال مخفی نامرئی است و حتی زمانی که کاربر در حال کار با رایانه است، کار می‌کند. بدافزار در یک رایانه‌ی آسیب‌دیده ممکن است منجر به دست‌یابی به داده‌های حساس مانند فایل‌ها، تصاویر، کلیدهای رمزنگاری و گذرواژه‌ها شود و آن‌ها را در روشنایی صفحه نمایش به‌صورت قابل رویت برای کاربران مدوله کند.

ایده‌ی اصلی رمزنگاری و رمزگشایی داده مشابه موارد قبلی است، یعنی بدافزار اطلاعات جمع‌آوری‌شده را مانند جریانی از بایت‌ها رمزنگاری می‌کند و سپس آن را به‌عنوان سیگنال «۱» و «۰» مدوله می‌کند. در این حالت مهاجم از تغییرات کوچک در روشنایی صفحه‌ی اِل‌سی‌دی که برای چشم غیرمسلح قابل رویت است، استفاده می‌کند تا بتواند به‌طور مخفیانه اطلاعات باینری را مدوله کند.

در صفحه نمایش‌های ال‌سی‌دی هر پیکسل ترکیبی از رنگ‌های RGB است که رنگ ترکیبی موردنیاز را تولید می‌کند. در مدولاسیون پیشنهادی، مؤلفه‌ی رنگ RGB هر پیکسل کمی تغییر می‌یابد. این تغییرات قابل رویت است، زیرا آن‌ها نسبتاً کوچک هستند و تا بازنمایی مجدد صفحه، سریع اتفاق می‌افتند. علاوه‌برآن، تغییرت رنگ کلی تصویر در صفحه نمایش برای کاربر قابل رویت است.

از طرف دیگر مهاجم می‌تواند با استفاده از ویدئوی صفحه نمایش رایانه‌ی آسیب‌دیده که توسط یک دوربین نظارتی محلی، دوربین گوشی هوشمند یا یک وب‌کم گرفته شده است، این جریان داده را جمع‌آوری کند و سپس با استفاده از روش‌های پردازش تصویر اطلاعات استخراج‌شده را بازسازی کند. پژوهش‌گران یک رایانه‌ی air-gapped را با بدافزار خاصی آلوده کردند که بافر صفحه نمایش را دریافت می‌کند تا داده را با تغییر روشنایی بیت‌مپ مطابق بیت فعلی (۰ یا ۱) در ASK مدوله کند.

این اولین بار نیست که پژوهش‌گران بِن گوریون با یک روش مخفیانه برای هدف قرار دادن رایانه‌های air-gapped مواجه می‌شوند. پژوهش‌های قبلی آن‌ها درباره‌ی نفوذ به دستگاه‌های air-gap شامل موارد زیر است:

  • حمله‌ی PowerHammer برای استخراج داده از رایانه‌های air-gapped از طریق خطوط برق.
  • روش MOSQUITO که با استفاده از آن دو یا چند رایانه‌ی شخصی air-gapped در یک مکان می‌توانند به‌طور مخفیانه داده را از طریق امواج اولتراسونیک تبادل کنند.
  • روش BeatCoin که به مهاجمان اجازه می‌دهد تا کلیدهای رمزنگاری خصوصی را از کیف پول‌های رمزارز air-gapped به سرقت ببرند.
  • حمله‌ی aIR-Jumper که اطلاعات حساس را به کمک دوربین‌های CCTV مجهز به مادون قرمز که برای دید در شب استفاده می‌شوند، جمع‌آوری می‌کند.
  • روش‌های MAGNETO و ODINI که از میدان‌های مغناطیسی تولیدشده توسط پردازنده به‌عنوان یک کانال مخفی بین سیستم‌های air-gapped و گوشی‌های هوشمند مجاور استفاده می‌کند.
  • حمله‌ی USBee که برای سرقت داده از رایانه‌های air-gapped، با استفاده از انتقال فرکانس رادیویی از اتصال‌دهنده‌های یواِس‌بی استفاده می‌شود.
  • حمله‌ی DiskFiltration که می‌تواند با استفاده از سیگنال‌های صوتی منتشرشده از دیسک سخت  رایانه‌ی air-gapped هدف، داده‌ها را به سرقت ببرد.
  • BitWhisper که به تبادل گرما بین دو سیستم رایانه‌ای متکی است تا به‌طور مخفیانه گذرواژه‌ها یا کلیدهای امنیتی را به سرقت ببرد.
  • AirHopper که کارت تصویری یک رایانه را به یک فرستنده‌ی FM تبدیل می‌کند تا فشرده شدن کلیدها را ضبط کند.
  • روش Fansmitter که از سر و صدای منتشرشده توسط فن رایانه برای انتقال داده استفاده می‌کند.
  • حمله‌ی GSMem که به فرکانس‌های سلولی متکی است.

منبع

پست‌های مشابه

Leave a Comment