بدافزار تازه صهیونیست‌ها

خواهر خوانده استاکس نت

تاریخ انتشار : ۱۷ مرداد ۱۳۹۴

محققین در آزمایشگاه سایبری دانشگاه بن‌گورین در تل‌آویو بدافزاری طراحی کرده‌اند که حمله و دزدی اطلاعات با بهره‌گیری از امکان ارسال سیگنال‌های تلفن همراه از کامپیوترهای معمولی را بدون نیاز به تغییر سخت‌افزاری، ممکن می‌سازد.

به گزارش گرداب از فارس، گروهی از محققین اسرائیلی به پیشرفتهایی در زمینه یافتن روشی برای دزدی اطلاعات از کامپیوترهای ایزوله امن (air-gapped) دست یافتند. تصور می‌رود که این کامپیوترها، به سبب نگهداری ایزوله و جدای از شبکه متصل به اینترنت امن باشند در حالی که بدافزار جدید کامپیوتر را به یک آنتن تلفن همراه بدل می‎سازد که می‌تواند بیت‌های داده را به نزدیک‌ترین گوشی همراه درز دهد.

بنا بر گزارش «پی‌سی ورلد»، تحقیقات انجام شده تا کنون درز اطلاعات از کامپیوترهای ایزوله را با یک تغییر سخت‌افزاری در این کامپیوترها ممکن می‌ساخت ولی روش جدید بدست آمده از سوی محققین اسراییلی، حمله و دزدی اطلاعات با بهره‌گیری از امکان ارسال سیگنال‌های تلفن همراه از کامپیوترهای معمولی را بدون نیاز به تغییر سخت‌افزاری، ممکن می‌سازد.

تحقیقات این گروه که هفته آتی در ۲۴اُمین نشست امنیتی «یوزنیکس» USENIX، در واشنگتن بدان پرداخته خواهد شد، نشان می‌دهد که چگونه می‌توان تنها با کاربست یک «بدافزار» خاص، بر روی کامپیوتر و تلفن همراه، امکان دزدی اطلاعات را فراهم آورد.

«یسروئل میرسکی» دانشجوی دکترای دانشگاه «بن گورین» تل‌آویو در این باره گفت: «اگر کسی بخواهد به کامپیوتر شخص دیگری در خانه دسترسی پیدا کند _بگذارید فرض کنیم آن کامپیوتر به اینترنت متصل نیست_ می‌توانید از خارج خانه فرد سیگنال دریافت کنید».

البته برای دستیابی به این امکان، بدافزار باید روی کامپیوتر ایزوله نصب شده باشد. نصب بدافزار به راحتی با ایجاد نوعی «کرم کامپیوتری» worm، که زمان اتصال حافظه‌های فلش منتقل می‌شوند، امکان‌پذیر است. این همان روشی است که پیش از این برای اشاعه و نفوذ «استاکس‌نت»، بدافزاری که با هدف دستکاری و خرابکاری در سانتریفیوژهای اورانیوم ایران طراحی شده بود، بکار گرفته شد.

این بدافزار که «جی‌اِس‌مِم» GSMem، نامگذاری شده است، به عنوان فرستنده روی کامپیوتر آلوده کار می‌کند. این بدافزار با ایجاد دستوراتی که حافظه و پردازنده مرکزی کامپیوتر فرستاده می‌شوند، امواج رادیویی در فرکانس‌های GSM، UMTS و LTE ایجاد می‌کند که می‌تواند با گوشی همراه در همان نزدیکی دریافت شوند.

به گفته «کوردچای گوری» یکی دیگر از دانشجویان دوره دکترا در «بن گورین»، برنامه «جی‌اِس‌مِم» که در کامپیوتر اجرا و نصب می‌شود، برنامه کوچکی است: «این بدافزار ردپای کوچکی در حافظه برجای می‌گذارد و به همین دلیل کشف و ردیابی آن بسیار سخت خواهد بود».

دریافت کننده امواج، گوشی ۹ساله ساخت شرکت موتورولا مدل C۱۲۳ است که به نام «فیچر» معروف است. این گوشی در قیاس با گوشی‌های همراه امروزی خیلی قدیمی به نظر می‌رسد ولی انتخاب آن دلیل دارد.

گوری می‌گوید بسیاری از سفارت‌خانه‌ها و شرکت‌ها، از ورود گوشی‌های همراه هوشمند به داخل محوطه جلوگیری می‌کنند و این در حالی است که برخی شرکت‌ها همچون «اینتل» و شرکت ساخت سلاح «لاکهید مارتین» هنوز به ابزارهایی به جز گوشی‌های هوشمند، به مناطق حساس اجازه ورود می‌دهند.

موتورولا C۱۲۳ همچنین به خاطر این ویژگی انتخاب شد که در آن تراشه بند دیجیتالی که برخلاف موارد مشابهش، برنامه کد باز OsmocomBB را اجرا می‌کند، بکار گرفته شده است. کد باز این برنامه امکان ایجاد تغییر در آن را می‌دهد.

زمانی که بدافزار در دو طرف فرستنده (کاپیوتر قربانی) و گیرنده نصب باشد، امکان برداشت اطلاعات مهیاست. گوشی موتورولا تا ۵ متر دورتر از کامپیوتر می‌تواند یک یا دو بیت در ثانیه دریافت اطلاعات داشته باشد. این میزان دریافت کمی است ولی برای دریافت اطلاعات مهمی چون گذرواژه (کلمه عبور) یا کلیدهای رمزگشایی، کفایت می‌کند.

بهره‌گیری از گوشی هوشمند با آنتن و پردازنده قوی‌تر می‌تواند به افزایش سرعت انتقال اطلاعات و بیشتر شدن فاصله تا فرستنده منجر شود. ساخت دریافت‌کننده قوی‌تر می‌تواند سرعت انتقال داده را تا ۱۰۰۰ بیت بر ثانیه و فاصله را تا ۳۰ متری فرستنده افزایش دهد. البته به گفته «میرسکی» به کار بردن این ابزارهای قوی، روی مزایای پنهان‌کاری در بهره‌گیری از گوشی‌های قدیمی، اثر منفی خواهد گذارد به خصوص وقتی برنامه نفوذ به یک سازمان در میان باشد.

میرسکی در ادامه می‌گوید دفاع و مقابله در برابر این‌چنین حملاتی ساده‌اند: از ورود تلفن همراه، چه هوشمند باشد چه نباشد، به مناطق حساس جلوگیری کنید. گزینه‌های دیگر ایجاد پارازیت در مقابله با سیگنال‌های تلفن همراه و یا به کار بردن قفس فارادی _محفظه‌ای که با بهره‌گیری از فلز سیگنال‌های الکترونیکی را خراب می‌کند_ در مناطق خاص خواهد بود.

این تحقیق از سوی «یووال الوویچی» رییس آزمایشگاه سایبری دانشگاه بن‌گورین در تل‌آویو راهبری شده است.