به گزارش
گرداب، تا پیش از این یکی از بهترین راههای حفظ امنیت اطلاعات، آفلاین کردن سامانه ، جداسازی آن از اینترنت و قرار دادنش پشت چیزی به نام «ایر گپ» (Air Gap) بود؛ اما در اجلاس بلکهت نشان داده شد حتی بدون ارتباط اینترنتی نیز دادههای موجود روی دستگاه، لزوماً از امنیت کامل برخوردار نیستند و همچنان راههایی برای دسترسی به آنها وجود دارد.
موردیچای گاری (Mordechai Guri)، رهبر تحقیق و توسعه مرکز تحقیقات امنیتی-سایبری دانشگاه بنگوریون توضیح داد، ایر گپ معمولاً به عنوان یک مسئلهی عجیب در نظر گرفته میشود؛ زیرا در بیشتر موارد سازمانهای نظامی و دولتها هستند که باید چنین اقداماتی را به منظور حفظ اسرار خود انجام دهند. با وجود این به مرور زمان صنایع بیشتری در حال بهکارگیری این موضوع هستند تا از دادههای حیاتی ذخیره شده خود در شبکهی داخلی محافظت کنند.
گاری از چند سال گذشته روی دور زدن ایر گپ کار میکند و فهرستی قابلتوجه از شیوههای این کار جمعآوری کرده است. وی در بلکهت نشان داد که حتی میتوان لایههای امنیتیِ فیزیکی را نیز از بین برد.
وی در زمان انجام تحقیقات خود تلاش کرد تا یک کلید رمزنگاری خصوصی کیف پول دیجیتالی بیتکوین را از رایانهای ایزوله شده به دست آورد. ذخیرهسازی کلیدهای بیتکوین روی دستگاههای قرنطینه شده «ذخیرهسازی سرد» (cold storage)، نام دارد و حتی اگر محبوب نباشد، میتوان آن را تا حدی با سرقت از پنتاگون مقایسه کرد.
کارشناس مذکور برای انجام اقدام یاد شده ابزاری به نام «BeatCoin» ایجاد کرد. بلافاصله پس از این که رایانهی ایزوله شده، توسط این بدافزار آلوده میشود، از طریق امواج نزدیک به فراصوت، ارسال کلید رمزنگاری خصوصی برای تلفن هوشمند موجود در محدوده شروع میگردد. این عمل کاملاً امکانپذیر است؛ زیرا بلندگوهای رایانهها قابلیت تولید صدا را در خارج از بازهی شنوایی انسان دارند؛ اما این امواج توسط تلفنهای هوشمند قابل شناسایی و دریافت هستند. این امواج را میتوان تا شعاع 10 متری از رایانهی آلوده تشخیص داد. همچنین میتوان از میکروفن مخفی شده در اتاق نیز به عنوان جایگزینی برای تلفن هوشمند استفاده کرد.
سخنران یاد شده با اشاره به اینکه عدهای راهحل این چالش را جداسازی اسپیکرها میدانند از آن به عنوان «Audio Gap» یاد کرد؛ اما نشان داد حتی در این شرایط نیز میتوان به سرقت دادهها پرداخت. به منظور انجام این کار بدافزار دیگری به نام «Fansmitter» توسعه داده شد. این بدافزار با تغییر سرعت فن رایانه، فرکانسهای متفاوتی ایجاد خواهد کرد و در نتیجه اطلاعات فاش خواهند شد. در این روش دادههای صوتی به یک تلفن هوشمند یا ابزار استراق سمعی در شعاع 8 متری ارسال میگردند.
موردیچای گاری ادامه داد میتوان فنها را جدا کرده، از خنککنندههای آبی استفاده کرد؛ اما این روش نیز قابل دور زدن است. وی ابزار دیگری به نام «DiskFiltration» را معرفی کرد. این بدافزار از صدای تولید شده به علت حرکت هد خواندن و نوشتن روی صفحات متحرک دیسکهای سخت بهره میگیرد.
همهی شیوههای یاد شده برای دور زدن ایر گپ از صدا بهره میگیرند و شاید به نظر برسد جداسازی یا دور کردن تلفنهای هوشمند و میکروفنها از رایانه مؤثر واقع میشود. با وجود این گاری حملهی «Mosquito» را توسعه داد. این نرمافزار از طریق «GPIO1»، بلندگوهای دستگاه را به میکروفنی ابتدایی تبدیل میکند. در نتیجه همچنان میتوان دادهها را از طریق امواج فراصوت به سرقت برد.
عدهای سعی خواهند کرد میکروفنها و اسپیکرها را جدا کرده، از درایوهای حالت جامد به جای دیسک سخت بهره بگیرند تا امنیت سامانهی خود را تأمین کنند؛ اما کارشناس مذکور از طریق بدافزار دیگری به نام «AirHopper» خلاف این مسئله را ثابت کرد. این بدافزار دادههای الکترومغناطیسی را به صورت پخش رادیویی فاش میسازد. این مسئله عملی است؛ زیرا جریان الکتریکی، تابش الکترومغناطیس2 (EM radiation) به وجود میآورد.
سخنران مذکور گفت:
اگر ما بتوانیم جریان داخل سیم را کنترل کنیم، قادر به کنترل تابش از جمله فرکانس و دامنهی آن خواهیم بود.
ابزار AirHopper به نمایشگر و کابل آن در یک سیستم ایزوله حمله میکند. نمایشگرها به طور ذاتی قادر به کنترل جریان داخل کابل هستند. با استفاده از این مسئله و انتقال جریان الکترومغناطیسی به باند فرکانسی FM، میتوان از طریق تلفن هوشمندی که در قالب یک گیرندهی FM عمل میکند، دادهها را دریافت و سرقت کرد.
گاری شیوهی حملهی دیگری را نیز بر پایه تابش الکترومغناطیسی توسعه داده است. این حمله که «GSMem» نام دارد، به منظور ایجاد یک فرستندهی سلولی اولیه، از مسیر بین پردازندهی مرکزی و رم استفاده میکند. این حمله قابلتوجه به نظر میرسد؛ زیرا یک تلفن با امکانات ساده نیز میتواند دادهها را دریافت کند. بهعلاوه این حمله میتواند همهی درگاههای USB را به آنتن تبدیل گرداند.
احتمالاً روشی که برای مقابله با شرایط مذکور به ذهن میرسد، استفاده از قفس فارادی (Faraday Cage) است. این اتاق یا فضای جداسازی شده، به گونه طراحی میگردد که جلوی ورود و خروج همهی امواج را میگیرد و بهترین گزینه برای ایزوله ساختن یک رایانه یا ایجاد ایر گپ به حساب میآید. با وجود این کارشناس یاد شده حملهای به نام «ODINI» را برای اینگونه محیطها نیز ایجاد کرد. در این شیوه از هستههای پردازندهی مرکزی برای تولید میدانهای مغناطیسی با فرکانس پایین که قابلیت عبور از قفس را دارند، بهرهبرداری میشود.
گاری ادامه داد:
حتی امنترین رایانه نیز باید به خطوط اصلی برق متصل شود. ما میتوانیم تعدادی سیگنالهای پارازیتی روی خطوط برق ایجاد کنیم.
اقدام بالا به هکر اجازه میدهد از طریق خطوط برق، سیگنالهای داده دستگاههای ایزولهی موجود در داخل ساختمان را دریافت کند. این نوع حمله «PowerHammer» نام دارد.
همهی حملات یاد شده دارای یک محدودیت مشترک هستند. در واقع فردی باید بتواند به دستگاه موردنظر دسترسی فیزیکی پیدا کرده، بدافزار را نصب کند؛ در نتیجه رایانههای ایزوله تا زمان روی دادن این واقعه، امن باقی خواهند ماند؛ اما بهتر است حملات موفقیتآمیزی مانند استاکس نت یا دیگر نمونههایی که سیستمهای ایزوله را آلوده کردند، فراموش نشوند.