ابداع روش های جدید برای سرقت اطلاعات از طریق امواج الکترومغناطیس
به گزارش نویدتهران،هکرها اکنون با روشهایی به نام MAGNETO و ODINI میتوانند دادهها را حتی از کامپیوترهایی که با قفس فارادی ایزوله و Air-Gapp شدهاند، سرقت کنند. تیمی از محققان امنيتي که به طور عمده در جهت یافتن روشهای هوشمند به منظور وارد کردن شکاف هوایی کامپیوتر به واسطه بهرهبرداری کردن از انتشار خبری مختصر برروی اجزای کامپیوتر مثل نور،صدا،وحرارت متمرکز هستند . تحقیق دیگری منتشر کرد که هکرها می توانند اطلاعات را بربایند نه تنها از شکافهای هوایی کامپیوتر، بلکه از کامپیوترهایی كه داخل جعبه فارادای هستند اطلاعات را نیز میربایند.Air-Gapp کامپیوتر آنهایی هستند که از شبکه اینترنت و شبکه محلی مجزا میشوند.
محققان معتقدند كه بیشترین میزان ابزار را ایمن سازی کنند تا نفوذ کردن را دشوار نمايند، در حقیقت جعبهی فارادای محفظههای فلزی هستند که حتی همهی بلوکها، سیگنالهای الکترومغناطیس دارند ، همانند وایفای و بلوتوث بافت سلولی و دیگر ارتباطات بیسیم . ساختن هر وسیله در داخل جعبه قرارگرفته است. حتی بیشتر اوقات ، مجزا از شبکههای خارجی است .
اگرچه، مرکز تحقیقات ایمن سازی مجازی دانشگاه بنگریئن اسرائیل ، که 38سال پیش مرد چای گری ادارهاش می کرد، در روشی که در آنها پیشرفت مشهود است کمک می کند تا دادهها از کامپیوترهایی که در داخل جعبه فارادای تعبیه شده است،فيلتر شوند.
تغييرODINIوMAGNETO PDFهرجفت آنها روشهايي براي بكارگيري در جهت اثبات مفهوم بدافزارPOSكه بر روي شكاف هوايي كامپيوتر در داخل جعبه فاراداي براي كنترل حوزه مغناطيسي ناشي از كامپيوتر هستند نصب شده است.حوزه مغناطيس كامپيوتر توسط ميزان كارهاي منظم در هستههاي CPU منجر مي شود وبراي انتقال اطلاعات به شيوه پنهاني به كار ميروند.
گري ميگويد:همه درباره فرمان شكاف هوايي براي وارد كردن اطلاعات صحبت ميكنند اما هيچ كس درباره خروج اطلاعات صحبت نميكند.مدخل براي همه تحقيقات بازمي شود،به نمونهها فرمان ميدهد كه يك درزگيري در اطراف شبكه وجود دارد.
به عقيده محققان امنيتي اهميتي ندارد اگر يك كامپيوتر شكاف هوايي داشته باشد يا در داخل جعبه فاراداي باشد.هكرها ميتوانند اطلاعات ربوده شده را فيلتر كنند بدون اينكه نياز به انتظار كشيدن براي ارتباط ديگر بمنظور تاثيرگذاري بر روي دستگاه باشد.
چگونه ODINIو MAGNETOامور را مورد حمله قرار مي دهد؟
يك مهاجم تحريك شده به طريقي در تعبيه كردن بدافزارها در يك شكاف هوايي كامپيوتر موفق عمل ميكندكه بعد،بدافزار بخش كوچكي از اطلاعات را جمع آوري ميكند مثل اطلاعات كيلاگر،پنهان كردن كليدهاي نشانههاي اعتبار،كلمات عبور.
بدافزار POSتوسط تيمي كه پيشرفتهاند به شيوه الكترونيكي الگويي از حوزه فركانسهاي مغناطيسي كه توسط تنظيم حجم كارCPUبوده است راتوليدميكند.انتشار اين الكترومغناطيسهاي صوتي،نوري وحرارتي از كامپيوترهاي تحت تاثير به اندازهي كافي براي حمل يك جريان كوچكي از اطلاعات ربوده شده به نزديكي دستگاهها كافي است،يك دريافت كننده توسط هكرها تعبيه شده است.
در ابتدا روندي شامل ترجمه كردن اطلاعات به شيوه ي دوتايي براي مثال و 1و انتقال دادن اطلاعات به مورلس كد كه مثل الگوهاي مطابق با انتشار الكترومغناطيس است.
انتقال دادن برنامه فقط به اندازه يك جاي پاي كوچك در ذهن فراموش مي شود و حضورش را سريعتر براي مخفي كردن از AVمنجر ميشود. در سطح OS انتقال دادن برنامه،امتيازات بالا يا خاصي نياز ندارد مثل كاربر اصلي وبنابراين مي توان از يك روند كاربر فضاي معمولي استفاده شود.انتقال دادن كد كه عمدتا”شامل عملياتهاي بنيادي CPUمثل تراكم حلقههاي برنامه نويسي است.
در حاليكه هردوحمله ODINIو MAGNETOبمنظور فيلتر كردن اطلاعات ايمن شده كامپيوتر در جهت انتشار مغناطيس مورد استفاده است تنها تفاوت بين اين دوMAGNET يك حمله در مسافت يا فاصله كوتاه است جايي كه برنامه اندرويدي روي تلفن هوشمند مهاجم نصب مي شود كه ميتواند اطلاعات دزديده شده را با كمك مولد الكترو مغناطيس دريافت كند.يك گيرنده يا دريافت كننده مغناطيسي ميتواند اطلاعات را انتقال دهد حتي اگر گوشي هوشمند در داخل محفظه فاراداي تعبيه شده باشد يا به عنوان فرمان هواپيما باشد.
حمله ODINIمهاجمان را قادر مي سازد كه سيگنالهاي الكترومغناطيس را به ميزان اندكي در طولاني مدت كه بعنوان گيرنده يا دريافت كننده مغناطيسي بكار ميرود دريافت نمايند.
در مورد MAGNETOتنها تيمي مديريت شده به اندازه بيش از5 بيت در ثانيه مسافتي بيش از 5/12سانتي متر دست مييابد،در حاليكه ODINIيك بهرهوري تقريبا” بيشتري با حراكثر ميزان انتقال 40بيت بر ثانيه از مقدار 100تا150سانتيمتر (5-3پا)مي تواند دست يابد.
در صورتی که قفس فارادای هواپیما مورد حمله قرار گیرد هر دو ODINI و MAGNETO که برای جلوگیری از میدانهای الکترومغناطیسی مانند بلوتوث، Wi-Fi، تلفن همراه، و دیگر ارتباطات بی سیم، طراحی شدهاند کار خواهند کرد.
منبع: هکرنیوز