قرنطینه سامانه ها، راهکاری به ظاهر امن

قرنطینه سامانه ها، راهکاری به ظاهر امن
تاریخ انتشار : ۱۴ شهريور ۱۳۹۷

یک کارشناس امنیتی نشان داد حتی ایمن ترین سامانه های ایزوله نیز به سادگی قابل هک هستند.

به گزارش گرداب، تا پیش از این یکی از بهترین راه‌های حفظ امنیت اطلاعات، آفلاین کردن سامانه ، جداسازی آن از اینترنت و قرار دادنش پشت چیزی به نام «ایر گپ» (Air Gap) بود؛ اما در اجلاس بلک‌هت نشان داده شد حتی بدون ارتباط اینترنتی نیز داده‌های موجود روی دستگاه، لزوماً از امنیت کامل برخوردار نیستند و همچنان راه‌هایی برای دسترسی به آن‌ها وجود دارد.

موردیچای گاری (Mordechai Guri)، رهبر تحقیق و توسعه مرکز تحقیقات امنیتی-سایبری دانشگاه بنگوریون توضیح داد، ایر گپ معمولاً به عنوان یک مسئله‌ی عجیب در نظر گرفته می‌شود؛ زیرا در بیشتر موارد سازمان‌های نظامی و دولت‌ها هستند که باید چنین اقداماتی را به منظور حفظ اسرار خود انجام دهند. با وجود این به مرور زمان صنایع بیشتری در حال به‌کارگیری این موضوع هستند تا از داده‌های حیاتی ذخیره شده خود در شبکه‌ی داخلی محافظت کنند.

گاری از چند سال گذشته روی دور زدن ایر گپ کار می‌کند و فهرستی قابل‌توجه از شیوه‌های این کار جمع‌آوری کرده است. وی در بلک‌هت نشان داد که حتی می‌توان لایه‌های امنیتیِ فیزیکی را نیز از بین برد.

وی در زمان انجام تحقیقات خود تلاش کرد تا یک کلید رمزنگاری خصوصی کیف پول دیجیتالی بیت‌کوین را از رایانه‌ای ایزوله شده به دست آورد. ذخیره‌سازی کلیدهای بیت‌کوین روی دستگاه‌های قرنطینه شده «ذخیره‌سازی سرد» (cold storage)، نام دارد و حتی اگر محبوب نباشد، می‌توان آن را تا حدی با سرقت از پنتاگون مقایسه کرد.

کارشناس مذکور برای انجام اقدام یاد شده ابزاری به نام «BeatCoin» ایجاد کرد. بلافاصله پس از این که رایانه‌ی ایزوله شده، توسط این بدافزار آلوده می‌شود، از طریق امواج نزدیک به فراصوت، ارسال کلید رمزنگاری خصوصی برای تلفن هوشمند موجود در محدوده شروع می‌گردد. این عمل کاملاً امکان‌پذیر است؛ زیرا بلندگوهای رایانه‌ها قابلیت تولید صدا را در خارج از بازه‌ی شنوایی انسان دارند؛ اما این امواج توسط تلفن‌های هوشمند قابل شناسایی و دریافت هستند. این امواج را می‌توان تا شعاع 10 متری از رایانه‌ی آلوده تشخیص داد. همچنین می‌توان از میکروفن مخفی شده در اتاق نیز به عنوان جایگزینی برای تلفن هوشمند استفاده کرد.

سخنران یاد شده با اشاره به اینکه عده‌ای راه‌حل این چالش را جداسازی اسپیکرها می‌دانند از آن به عنوان «Audio Gap» یاد کرد؛ اما نشان داد حتی در این شرایط نیز می‌توان به سرقت داده‌ها پرداخت. به منظور انجام این کار بدافزار دیگری به نام «Fansmitter» توسعه داده شد. این بدافزار با تغییر سرعت فن رایانه، فرکانس‌های متفاوتی ایجاد خواهد کرد و در نتیجه اطلاعات فاش خواهند شد. در این روش داده‌های صوتی به یک تلفن هوشمند یا ابزار استراق سمعی در شعاع 8 متری ارسال می‌گردند.

موردیچای گاری ادامه داد می‌توان فن‌ها را جدا کرده، از خنک‌کننده‌های آبی استفاده کرد؛ اما این روش نیز قابل دور زدن است. وی ابزار دیگری به نام «DiskFiltration» را معرفی کرد. این بدافزار از صدای تولید شده به علت حرکت هد خواندن و نوشتن روی صفحات متحرک دیسک‌های سخت بهره می‌گیرد.

همه‌ی شیوه‌های یاد شده برای دور زدن ایر گپ از صدا بهره می‌گیرند و شاید به نظر برسد جداسازی یا دور کردن تلفن‌های هوشمند و میکروفن‌ها از رایانه مؤثر واقع می‌شود. با وجود این گاری حمله‌ی «Mosquito» را توسعه داد. این نرم‌افزار از طریق «GPIO1»، بلندگوهای دستگاه را به میکروفنی ابتدایی تبدیل می‌کند. در نتیجه همچنان می‌توان داده‌ها را از طریق امواج فراصوت به سرقت برد.

عده‌ای سعی خواهند کرد میکروفن‌ها و اسپیکرها را جدا کرده، از درایوهای حالت جامد به جای دیسک سخت بهره بگیرند تا امنیت سامانه‌ی خود را تأمین کنند؛ اما کارشناس مذکور از طریق بدافزار دیگری به نام «AirHopper» خلاف این مسئله را ثابت کرد. این بدافزار داده‌های الکترومغناطیسی را به صورت پخش رادیویی فاش می‌سازد. این مسئله عملی است؛ زیرا جریان الکتریکی، تابش الکترومغناطیس2 (EM radiation) به وجود می‌آورد.

سخنران مذکور گفت:

اگر ما بتوانیم جریان داخل سیم را کنترل کنیم، قادر به کنترل تابش از جمله فرکانس و دامنه‌ی آن خواهیم بود.
ابزار AirHopper به نمایشگر و کابل آن در یک سیستم ایزوله حمله می‌کند. نمایشگرها به طور ذاتی قادر به کنترل جریان داخل کابل هستند. با استفاده از این مسئله و انتقال جریان الکترومغناطیسی به باند فرکانسی FM، می‌توان از طریق تلفن هوشمندی که در قالب یک گیرنده‌ی FM عمل می‌کند، داده‌ها را دریافت و سرقت کرد.

گاری شیوه‌ی حمله‌ی دیگری را نیز بر پایه تابش الکترومغناطیسی توسعه داده است. این حمله که «GSMem» نام دارد، به منظور ایجاد یک فرستنده‌ی سلولی اولیه، از مسیر بین پردازنده‌ی مرکزی و رم استفاده می‌کند. این حمله قابل‌توجه به نظر می‌رسد؛ زیرا یک تلفن با امکانات ساده نیز می‌تواند داده‌ها را دریافت کند. به‌علاوه این حمله می‌تواند همه‌ی درگاه‌های USB را به آنتن تبدیل گرداند.

احتمالاً روشی که برای مقابله با شرایط مذکور به ذهن می‌رسد، استفاده از قفس فارادی (Faraday Cage) است. این اتاق یا فضای جداسازی شده، به گونه طراحی می‌گردد که جلوی ورود و خروج همه‌ی امواج را می‌گیرد و بهترین گزینه برای ایزوله ساختن یک رایانه یا ایجاد ایر گپ به حساب می‌آید. با وجود این کارشناس یاد شده حمله‌ای به نام «ODINI» را برای این‌گونه محیط‌ها نیز ایجاد کرد. در این شیوه از هسته‌های پردازنده‌ی مرکزی برای تولید میدان‌های مغناطیسی با فرکانس پایین که قابلیت عبور از قفس را دارند، بهره‌برداری می‌شود.

گاری ادامه داد:

حتی امن‌ترین رایانه نیز باید به خطوط اصلی برق متصل شود. ما می‌توانیم تعدادی سیگنال‌های پارازیتی روی خطوط برق ایجاد کنیم.
اقدام بالا به هکر اجازه می‌دهد از طریق خطوط برق، سیگنال‌های داده‌ دستگاه‌های ایزوله‌ی موجود در داخل ساختمان را دریافت کند. این نوع حمله «PowerHammer» نام دارد.

همه‌ی حملات یاد شده دارای یک محدودیت مشترک هستند. در واقع فردی باید بتواند به دستگاه موردنظر دسترسی فیزیکی پیدا کرده، بدافزار را نصب کند؛ در نتیجه رایانه‌های ایزوله تا زمان روی دادن این واقعه، امن باقی خواهند ماند؛ اما بهتر است حملات موفقیت‌آمیزی مانند استاکس نت یا دیگر نمونه‌هایی که سیستم‌های ایزوله را آلوده کردند، فراموش نشوند.