به گزارش گرداب از فارس، گروهی از محققین اسرائیلی به پیشرفتهایی در زمینه یافتن روشی برای دزدی اطلاعات از کامپیوترهای ایزوله امن (air-gapped) دست یافتند. تصور میرود که این کامپیوترها، به سبب نگهداری ایزوله و جدای از شبکه متصل به اینترنت امن باشند در حالی که بدافزار جدید کامپیوتر را به یک آنتن تلفن همراه بدل میسازد که میتواند بیتهای داده را به نزدیکترین گوشی همراه درز دهد.
بنا بر گزارش «پیسی ورلد»، تحقیقات انجام شده تا کنون درز اطلاعات از کامپیوترهای ایزوله را با یک تغییر سختافزاری در این کامپیوترها ممکن میساخت ولی روش جدید بدست آمده از سوی محققین اسراییلی، حمله و دزدی اطلاعات با بهرهگیری از امکان ارسال سیگنالهای تلفن همراه از کامپیوترهای معمولی را بدون نیاز به تغییر سختافزاری، ممکن میسازد.
تحقیقات این گروه که هفته آتی در ۲۴اُمین نشست امنیتی «یوزنیکس» USENIX، در واشنگتن بدان پرداخته خواهد شد، نشان میدهد که چگونه میتوان تنها با کاربست یک «بدافزار» خاص، بر روی کامپیوتر و تلفن همراه، امکان دزدی اطلاعات را فراهم آورد.
«یسروئل میرسکی» دانشجوی دکترای دانشگاه «بن گورین» تلآویو در این باره گفت: «اگر کسی بخواهد به کامپیوتر شخص دیگری در خانه دسترسی پیدا کند _بگذارید فرض کنیم آن کامپیوتر به اینترنت متصل نیست_ میتوانید از خارج خانه فرد سیگنال دریافت کنید».
البته برای دستیابی به این امکان، بدافزار باید روی کامپیوتر ایزوله نصب شده باشد. نصب بدافزار به راحتی با ایجاد نوعی «کرم کامپیوتری» worm، که زمان اتصال حافظههای فلش منتقل میشوند، امکانپذیر است. این همان روشی است که پیش از این برای اشاعه و نفوذ «استاکسنت»، بدافزاری که با هدف دستکاری و خرابکاری در سانتریفیوژهای اورانیوم ایران طراحی شده بود، بکار گرفته شد.
این بدافزار که «جیاِسمِم» GSMem، نامگذاری شده است، به عنوان فرستنده روی کامپیوتر آلوده کار میکند. این بدافزار با ایجاد دستوراتی که حافظه و پردازنده مرکزی کامپیوتر فرستاده میشوند، امواج رادیویی در فرکانسهای GSM، UMTS و LTE ایجاد میکند که میتواند با گوشی همراه در همان نزدیکی دریافت شوند.
به گفته «کوردچای گوری» یکی دیگر از دانشجویان دوره دکترا در «بن گورین»، برنامه «جیاِسمِم» که در کامپیوتر اجرا و نصب میشود، برنامه کوچکی است: «این بدافزار ردپای کوچکی در حافظه برجای میگذارد و به همین دلیل کشف و ردیابی آن بسیار سخت خواهد بود».
دریافت کننده امواج، گوشی ۹ساله ساخت شرکت موتورولا مدل C۱۲۳ است که به نام «فیچر» معروف است. این گوشی در قیاس با گوشیهای همراه امروزی خیلی قدیمی به نظر میرسد ولی انتخاب آن دلیل دارد.
گوری میگوید بسیاری از سفارتخانهها و شرکتها، از ورود گوشیهای همراه هوشمند به داخل محوطه جلوگیری میکنند و این در حالی است که برخی شرکتها همچون «اینتل» و شرکت ساخت سلاح «لاکهید مارتین» هنوز به ابزارهایی به جز گوشیهای هوشمند، به مناطق حساس اجازه ورود میدهند.
موتورولا C۱۲۳ همچنین به خاطر این ویژگی انتخاب شد که در آن تراشه بند دیجیتالی که برخلاف موارد مشابهش، برنامه کد باز OsmocomBB را اجرا میکند، بکار گرفته شده است. کد باز این برنامه امکان ایجاد تغییر در آن را میدهد.
زمانی که بدافزار در دو طرف فرستنده (کاپیوتر قربانی) و گیرنده نصب باشد، امکان برداشت اطلاعات مهیاست. گوشی موتورولا تا ۵ متر دورتر از کامپیوتر میتواند یک یا دو بیت در ثانیه دریافت اطلاعات داشته باشد. این میزان دریافت کمی است ولی برای دریافت اطلاعات مهمی چون گذرواژه (کلمه عبور) یا کلیدهای رمزگشایی، کفایت میکند.
بهرهگیری از گوشی هوشمند با آنتن و پردازنده قویتر میتواند به افزایش سرعت انتقال اطلاعات و بیشتر شدن فاصله تا فرستنده منجر شود. ساخت دریافتکننده قویتر میتواند سرعت انتقال داده را تا ۱۰۰۰ بیت بر ثانیه و فاصله را تا ۳۰ متری فرستنده افزایش دهد. البته به گفته «میرسکی» به کار بردن این ابزارهای قوی، روی مزایای پنهانکاری در بهرهگیری از گوشیهای قدیمی، اثر منفی خواهد گذارد به خصوص وقتی برنامه نفوذ به یک سازمان در میان باشد.
میرسکی در ادامه میگوید دفاع و مقابله در برابر اینچنین حملاتی سادهاند: از ورود تلفن همراه، چه هوشمند باشد چه نباشد، به مناطق حساس جلوگیری کنید. گزینههای دیگر ایجاد پارازیت در مقابله با سیگنالهای تلفن همراه و یا به کار بردن قفس فارادی _محفظهای که با بهرهگیری از فلز سیگنالهای الکترونیکی را خراب میکند_ در مناطق خاص خواهد بود.
این تحقیق از سوی «یووال الوویچی» رییس آزمایشگاه سایبری دانشگاه بنگورین در تلآویو راهبری شده است.