بدافزاری برای تبدیل رایانه شما به آنتن موبایل

تاریخ انتشار : ۲۴ مرداد ۱۳۹۴

گروهی از محققان امنیتی، روشی را ابداع کرده‌اند که با استفاده از آن حتی می‌شود اطلاعات رایانه‌هایی که به هیچ شبکه‌ای متصل نیستند را به سرقت برد.

به گزارش گرداب از سایبربان، بسیاری از شرکت‌ها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری می‌کنند که هیچ ارتباطی با اینترنت و رایانه‌ی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانه‌ها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظه‌های جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانه‌ها نیز وجود دارد.
 
این محققان امنیتی در روش ابداعی خود، رایانه‌ی قربانی را به یک وسیله‌ی انتقال‌دهنده‌ی امواج رادیویی و تلفن همراه تبدیل می‌کنند.
 
وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلوده‌شده را دریافت کند. با استفاده از این روش می‌توان اطلاعات هرگونه کامپیوتری را به سرقت برد.
 
اجلاس امنیتی USENIX در واشنگتن در حال برگزاری است. محققان مورد نتایج تحقیقات خود را در این اجلاس ارائه خواهند داد.
 
یکی از مسئولان این پروژه گفت: "اگر شما بخواهید به رایانه‌ی شخص دیگری در منزل او دسترسی داشته باشد و آن رایانه به اینترنت متصل نباشد می‌تواند از این روش برای دریافت سیگنال از رایانه منزل او استفاده کنید."
 
برای آلوده کردن رایانه قربانی نیازی به دست رسی مستقیم به رایانه شخص نیست. تنها با استفاده از یک حافظه جانبی می‌توان رایانه قربانی را آلوده کرد. این روش، همان روشی است که در حمله استاکس‌نت مورد استفاده قرار گرفت.
 
این بدافزار GSMem نام دارد که مانند یک انتقال‌دهنده‌ی امواج تلفن همراه عمل می‌کند. بدافزار موردنظر یک سری دستورالعمل‌های مرتبط با حافظه را ایجاد می‌کند که این دستورالعمل‌ها بین پردازنده‌ی دستگاه و حافظه‌ی آن جابجا می‌شود و امواج رادیوی در فرکانس‌های GSM، UMTS و LTE تولید می‌کند. این امواج توسط یک تلفن همراه که در دست هکر است به‌راحتی دریافت می‌شود.

بدافزار GSMem رد بسیار کوچکی از خود برجای می‌گذارد و یافتن آن بسیار سخت است و به راحتی می‌تواند از موانع امنیتی عبور کند."

تلفن همراه مورداستفاده در این آزمایش یک Motorola C123 است. محققان موردنظر دلایلی متعددی را برای انتخاب این مدل داشتند. این مدل شاید به نظر بسیار قدیمی و ناکارآمد بیاید و توانایی جاسوسی نداشته باشد.

به گزارش واحد امنیت سایبربان، اغلب سازمان‌ها و مراکز حساس از ورود تلفن‌های همراه هوشمند به سازمان‌های خود جلوگیری می‌کنند. بنابراین به دلیل اینکه Motorola C123 یک تلفن ساده است معمولاً مورد بازرسی قرار نمی‌گیرد. به گفته محققان موردنظر، شرکت‌های Intel  و  Lockheed Martin از جمله شرکت‌هایی هستند که از ورود تلفن‌های ساده به شرکتشان جلوگیری نمی‌کنند و خطر این‌گونه حملات آنها را تهدید می‌کند.

به گفته‌ی محققان موردنظر، یک نسخه از بدافزار موردنظر که بر روی Motorola C123  قرار می‌گیرد از نوسانِ امواج ارسالی از رایانه آلوده‌شده نمونه‌گیری می‌کند.

زمانی که GSMem بر روی رایانه قربانی و تلفن همراهِ هکر مستقر می‌شود همه‌چیز برای سرقت اطلاعات و جاسوسی فراهم است. Motorola C123 تا فاصله 5 متری از رایانه آلوده می‌تواند اطلاعات را سرقت کند. حجم اطلاعات قابل جابه‌جایی یک یا دو بیت است. اما همین مقدار برای سرقت اطلاعاتی مانند رمز عبور یا کلید اطلاعات کدگذاری شده کافی است.

با استفاده از تلفن هوشمندی که یک پردازنده و آنتن قوی‌تر دارد می‌توان سرعت جابه‌جایی اطلاعات را افزایش داد و هم‌چنین از فواصل دورتری می‌شود اطلاعات را به سرقت برد. حتی می‌شود آنتن‌های قوی‌تری را روی تلفن‌های همراه قرار داد و یا با استفاده از نرم‌افزاری خاصی می‌شود آنتن تلفن همراه را قوی‌تر کرد. با استفاده از این روش‌ها می‌توان تا 1000 بیت اطلاعات را از فاصله 30 متری انتقال داد.

در پایان این گزارش تأکید شده است که برای جلوگیری از جاسوسی از طریق این روش می‌توان از راه‌های زیر استفاده کرد:

- منع کردن استفاده از تلفن‌های همراه در تمامی مراکز حساس؛ چه تلفن‌های همراه هوشمند، چه تلفن همراه ساده

- استفاده ز جَمِر (Jammer) کنیم.

- استفاده از قفس فارادی (Faraday cages).