استفاده از حافظه رم به عنوان فرستنده وای فای برای سرقت اطلاعات؛
به گزارش کارگروه امنیت سایبربان ؛ رایانههای Air-gapped (رایانههای ایزوله و بدون هرگونه اتصال شبکه سیمی یا بیسیم) که معمولاً در مراکز سازمانی و نظامی یافت میشوند، در محیطهایی تحت نظارت دقیق کار میکنند. شاید تصور کنید که این رایانهها از نشت اطلاعات در امان هستند؛ اما یک تیم تحقیقاتی - امنیتی بار دیگر ثابت کرده برای نفوذ به این سیستمها تنها خلاقیت لازم است.
در اوایل سال جاری گروهی از محققان امنیتی روشهای جدیدی را کشف کردند که در آن هکرها میتوانند با سوءاستفاده از سیستمهای ایزوله، از آنها برای استخراج اطلاعات حساس استفاده کنند. یکی از این روشها، دستکاری روشنایی صفحه نمایش جهت متناوب کردن دو سطح نوردهی در این نمایشگر برای ارسال کدهای 0 و 1 بود. روش دیگر مربوط به تنظیم دقیق سرعت فنهای خنک کننده درون رایانه برای ایجاد لرزشهای کوچکی بود که میتوانست توسط سنسور شتابسنج یک گوشی هوشمند، شناسایی و ثبت شود.
در این بین، این تیم امنیتی یک روش عجیب دیگر با نام AIR-FI را یافتند که آخرین مورد از ده پروژه کشفشده در پنج سال اخیر است. جالب اینجاست که AIR-FI برای تولید سیگنالهای وایفای 2.4 گیگاهرتزی از حافظه موقت سیستم یا به طور خاص از باس DDR SDRAM استفاده میکند. پس از آن، اطلاعات حساس با سرعت حداکثر 100 بیت در ثانیه به گیرندههای Wi-Fi در محدوده چند متری نشت میکند.
اساساً این حمله میتواند به گونهای باشد که یک سیستم ایزوله شده از شبکههای عمومی بتواند سیگنالهای Wi-Fi را به دستگاههای هک شده در اطراف خود مانند لپتاپها، تلفنهای هوشمند و سایر دستگاههای اینترنت اشیاء ارسال کند.
آنچه که در مورد این روش باعث نگرانی میشود، توانایی آن در دستیابی به اطلاعات حساس آن هم بدون داشتن مجوزهای ویژه دسترسی است. یعنی مهاجمان بدون اینکه نیاز به استفاده از روشهای پیچیده برای دسترسی به درایورهای هسته سیستمعامل یا منابع سختافزاری داشته باشند، میتوانند اطلاعات حساس را استخراج کنند. همچنین کدی که برای سرقت اطلاعات از آن استفاده میشود در یک محیط ماشین مجازی کار خواهد کرد.
برای انجام حمله AIR-FI یک شخص خرابکار باید سیستم هدف را ردیابی کرده تا بدافزار را در آن بارگیری کند یا در مرحله ساخت این سیستم، آن را دستکاری کند. محققان متذکر شدهاند که سادهترین راه برای انجام این کار، استفاده از درگاه USB است؛ مشابه روشی که کرم استاکس نت به سیستمهای نظارت و دستیابی به دادهها (SCADA) در تاسیسات غنیسازی اورانیوم در ایران نفوذ پیدا کرد.
خبر خوب این است که برخی از سیستمهای Air-gapped در مکانهایی که تا حدی در برابر TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions) محافظت میشوند، قرار دارند. در مورد اقدامات متقابل علیه حملات AIR-FI، محققان پیشنهاد میکنند که سازمانها علیرغم اینکه از تجهیزات سختافزاری تخصصی یا راهکارهای نرمافزاری برای رصد فعالیتهای حافظه رم و پردازنده مرکزی رایانهها استفاده میکنند، به مسدودسازی سیگنال در محیط اطراف رایانههای ایزوله نیز بپردازند.