به گزارش گرداب از سایبربان، بسیاری از شرکتها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری میکنند که هیچ ارتباطی با اینترنت و رایانهی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانهها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظههای جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانهها نیز وجود دارد.
این محققان امنیتی در روش ابداعی خود، رایانهی قربانی را به یک وسیلهی انتقالدهندهی امواج رادیویی و تلفن همراه تبدیل میکنند.
وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلودهشده را دریافت کند. با استفاده از این روش میتوان اطلاعات هرگونه کامپیوتری را به سرقت برد.
اجلاس امنیتی USENIX در واشنگتن در حال برگزاری است. محققان مورد نتایج تحقیقات خود را در این اجلاس ارائه خواهند داد.
یکی از مسئولان این پروژه گفت: "اگر شما بخواهید به رایانهی شخص دیگری در منزل او دسترسی داشته باشد و آن رایانه به اینترنت متصل نباشد میتواند از این روش برای دریافت سیگنال از رایانه منزل او استفاده کنید."
برای آلوده کردن رایانه قربانی نیازی به دست رسی مستقیم به رایانه شخص نیست. تنها با استفاده از یک حافظه جانبی میتوان رایانه قربانی را آلوده کرد. این روش، همان روشی است که در حمله استاکسنت مورد استفاده قرار گرفت.
این بدافزار GSMem نام دارد که مانند یک انتقالدهندهی امواج تلفن همراه عمل میکند. بدافزار موردنظر یک سری دستورالعملهای مرتبط با حافظه را ایجاد میکند که این دستورالعملها بین پردازندهی دستگاه و حافظهی آن جابجا میشود و امواج رادیوی در فرکانسهای GSM، UMTS و LTE تولید میکند. این امواج توسط یک تلفن همراه که در دست هکر است بهراحتی دریافت میشود.
بدافزار GSMem رد بسیار کوچکی از خود برجای میگذارد و یافتن آن بسیار سخت است و به راحتی میتواند از موانع امنیتی عبور کند."
تلفن همراه مورداستفاده در این آزمایش یک Motorola C123 است. محققان موردنظر دلایلی متعددی را برای انتخاب این مدل داشتند. این مدل شاید به نظر بسیار قدیمی و ناکارآمد بیاید و توانایی جاسوسی نداشته باشد.
به گزارش واحد امنیت سایبربان، اغلب سازمانها و مراکز حساس از ورود تلفنهای همراه هوشمند به سازمانهای خود جلوگیری میکنند. بنابراین به دلیل اینکه Motorola C123 یک تلفن ساده است معمولاً مورد بازرسی قرار نمیگیرد. به گفته محققان موردنظر، شرکتهای Intel و Lockheed Martin از جمله شرکتهایی هستند که از ورود تلفنهای ساده به شرکتشان جلوگیری نمیکنند و خطر اینگونه حملات آنها را تهدید میکند.
به گفتهی محققان موردنظر، یک نسخه از بدافزار موردنظر که بر روی Motorola C123 قرار میگیرد از نوسانِ امواج ارسالی از رایانه آلودهشده نمونهگیری میکند.
زمانی که GSMem بر روی رایانه قربانی و تلفن همراهِ هکر مستقر میشود همهچیز برای سرقت اطلاعات و جاسوسی فراهم است. Motorola C123 تا فاصله 5 متری از رایانه آلوده میتواند اطلاعات را سرقت کند. حجم اطلاعات قابل جابهجایی یک یا دو بیت است. اما همین مقدار برای سرقت اطلاعاتی مانند رمز عبور یا کلید اطلاعات کدگذاری شده کافی است.
با استفاده از تلفن هوشمندی که یک پردازنده و آنتن قویتر دارد میتوان سرعت جابهجایی اطلاعات را افزایش داد و همچنین از فواصل دورتری میشود اطلاعات را به سرقت برد. حتی میشود آنتنهای قویتری را روی تلفنهای همراه قرار داد و یا با استفاده از نرمافزاری خاصی میشود آنتن تلفن همراه را قویتر کرد. با استفاده از این روشها میتوان تا 1000 بیت اطلاعات را از فاصله 30 متری انتقال داد.
در پایان این گزارش تأکید شده است که برای جلوگیری از جاسوسی از طریق این روش میتوان از راههای زیر استفاده کرد:
- منع کردن استفاده از تلفنهای همراه در تمامی مراکز حساس؛ چه تلفنهای همراه هوشمند، چه تلفن همراه ساده
- استفاده ز جَمِر (Jammer) کنیم.
- استفاده از قفس فارادی (Faraday cages).