نفوذگران می‌توانند داده‌ها را از رایانه‌های Air-Gapped از طریق لرزش‌های فن استخراج می‌کنند

یک پژوهش‌گر توانست با استفاده از لرزش‌های تولیدشده با کنترل سرعت چرخش فن‌های داخلی دستگاه‌ها داده‌ها را از رایانه‌های air-gapped استخراج کند.

پیش از این پژوهش‌گران نشان دادند که می‌توان از طریق انتشار گرما، LEDهای HDD، دوربین‌های مادون قرمز، میدان‌های مغناطیسی، خطوط برق، LEDهای مسیریاب، اسکنرها، روشنایی صفحه، دستگاه‌های USB و نویزهای حافظه‌های سخت و فن‌ها، داده‌ها را از سیستم‌های air-gapped استخراج کرد.

روش جدید متکی بر این واقعیت است که تمام ساختاری که رایانه در آن قرار می‌گیرد، تحت تأثیر لرزش‌های تولیدشده توسط فن‌های داخلی دستگاه قرار می‌گیرد و از حسگرهای موجود در گوشی‌های هوشمند پیشرفته برای حس کردن این ارتعاش‌ها استفاده می‌کند.

یکی از پژوهش‌گران به‌منظور انتقال داده از رایانه‌های بدون شبکه، بدافزار جدیدی به نام AiR-ViBeR را پیاده‌سازی کرده است که می‌تواند اطلاعات دودویی را رمزگذاری کند و آن را روی یک حامل ارتعاش فرکانس پایین مدوله کند.

ارتعاش‌های تولیدشده توسط این بدافزار توسط یک برنامه‌ی مخرب در یک گوشی هوشمندی که در همان سطح قرار دارد، قابل حس و قابل رمزگشایی است. زیرا حسگرهای یک دستگاه تلفن همراه مانند شتاب‌سنج توسط یک برنامه و حتی بدون درخواست مجوز کاربر قابل دسترسی است، این حمله به شدت گریزناپذیر است.

این پژوهش‌گر در مقاله‌‌ی خود بیان کرد که نتایج نشان می دهد که با استفاده از AiR-ViBeR، می‌توان از طریق لرزش‌ها، داده‌ها را از رایانه‌ی air-gapped یا یک گوشی هوشمند در همان میز یا حتی یک میز مجاور استخراج کرد.

برای انجام چنین حمله‌ای، یک مهاجم ابتدا باید هم رایانه‌ی air-gapped (فرستنده) و هم تلفن همراه یک کارمند (گیرنده) را در معرض خطر قرار دهد. این حمله فرض می‌کند که کارمند هدف گوشی هوشمند خود را در اطرف محل کار خود قرار می‌دهد.

هنگامی که مهاجم بتواند محیط سازمان هدف را در معرض خطر قرار دهد، بدافزار موجود در فرستنده اطلاعات مورد علاقه‌ی خود را جمع‌آوری می‌کند، سپس آن را رمزگذاری و از طریق لرزش‌های موجود در سطح به محیط ارسال می‌کند. گوشی هوشمند آلوده‌ای که در نزدیکی است، داده‌ها را دریافت و رمزگشایی می‌کند و آن را از طریق اینترنت به مهاجم ارسال می‌کند.

این پژوهش به‌طور عمده روی فن شاسی تمرکز کرده است که بالاترین سطح ارتعاش‌ها را تولید می‌کند، اما فن‌های CPU و GPU نیز قابل استفاده هستند. این پژوهش‌گر تشریح کرد که بدافزار AiR-ViBeR می‌تواند سرعت چرخش فن شاسی را دست‌کاری کند تا لرزش ایجاد کند.

داده‌های مدوله‌شده‌ی ارتعاش‌ها در بسته‌های کوچکی انتقال داده می‌شود که حاوی یک سرآیند، یک بار داده و یک بیت توازن است. به‌گفته‌ی این پژوهش‌گر، داده‌ها با یک سرعت نیم بیت در ثانیه از طریق ارتعاش‌های مخفی قابل استخراج هستند.

منبع

پست‌های مشابه

Leave a Comment