پژوهشگران
حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر
است به سرقت دادهها بپردازد. یک تیم از پژوهشگران دانشگاهی مدعی شدهاند،
بدافزاری طراحی کردهاند که توانایی استخراج دادهها از یک کامپیوتر
ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سختافزار خاص صوتی یا
دوربین دارد. این بدافزار صدایی که توسط پردازشگر ماشین و فنهای مربوط به
آن تولید میشود را برای سرقت دادهها مورد استفاده قرار میدهند.
به گزارش سافت گذر به نقل ازمجله شبکه؛ مقالهای
که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم
حملهای را تشریح میکند که در آن یک ماشین؛ ایزوله بر مبنای شکاف هوایی
(air-gapped) تولید میکند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه
امنیت شبکههای کامپیوتری است) در حالت عادی در دسترس قرار ندارد، قربانی
یک حمله سایبری میشود.
در
حالی که روشهای دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای
ماشینها تولید میشود، متمرکز هستند، روش مورد استفاده توسط این گروه از
محققان با کنترل و گوش کردن به سرعت فنهای یک ماشین و پردازنده مرکزی آن
انجام میشود. در این روش نیازی به هیچ اسپیکر، دوربین یا سختافزار جانبی
نیست. پژوهشگران این مکانیزم حمله را اینگونه تشریح کردهاند: «در این
روش ما موفق شدیم، دادهها را از طریق یک شکاف هوایی به وجود آمده توسط
کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارتفون دریافت کننده در
همان اتاق ارسال کنیم. متد میتواند نشتی دادهها در انواع مختلفی از
تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانههای توکار و
دستگاههای اینترنت اشیا که هیچگونه سختافزار صوتی ندارند، اما دارای
فنهایی در ابعاد و اندازههای مختلف هستند را شناسایی کرده و به استخراج
آنها بپردازد.»
مدل حمله چگونه است؟
بهطور
معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت
کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و
دریافت کننده توسط هکر در معرض تهدید قرار میگیرند. در این مکانیزم حمله
برای آلودهسازی یک شبکه بسیار ایمن میتوان از تکنیکهای مورد استفاده
توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که
باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب
شده، تجهیز شده باشد. امروزه بسیاری از سیستمهای کامپیوتری از چنین ساز و
کاری استفاده میکنند. آلودهسازی یک تلفن همراه با چالش کمتری روبرو است.
بهطوری که میتوان از بردارهای مختلف حمله همچون ارسال ایمیلها، پیام
کوتاه متنی یا ویدیویی، برنامههای مخرب و... برای آلودهسازی تلفن همراه
استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...)
جمعآوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فنهای
داخلی کامپیوتر به بیرون از آن فرستاده میشود. یک تلفن همراه که نقش یک
دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این
دادههای انتقال یافته را شناسایی و دریافت کرده، در ادامه این دادهها را
دمدوله و رمزگشایی کرده و آنها را برای یک هکر از طریق دادههای موبایلی
همچون پیام کوتاه یا وای فای ارسال میکند. البته به این نکته توجه داشته
باشید، در مدل ارائه شده توسط این گروه از پژوهشگران از یک تلفن همراه به
عنوان یک دریافت کننده استفاده شده است. دستگاهی که بهطور معمول در مجاورت
سیستمهای کامپیوتری قرار دارد. اما از انواع دیگری از گیرندهها همچون
کامپیوتری با یک میکروفون، لپتاپ و.... میتوان استفاده کرد. تصویر زیر
نشان میدهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد،
به سادگی قربانی این حمله میشود.
این
بدافزار که احتمالا از طریق عاملهایی همچون درگاه USB یک ماشین را آلوده
میکند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب میشود، مکان
دادهها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن
خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای
دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال میکند. البته در
این روش سرعت انتقال نسبتا کند است. محققان اعلام کردهاند در این روش نرخ
دریافت دادهها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در
فاصله هشت متری از ماشین قرار دارد، ارسال میشود. در حالی که این مکانیزم
برای دانلود یک آلبوم موسیقی ایدهآل نیست، اما برای سرقت گذرواژهها و
کلیدهای رمزنگاری ایدهآل است. به نظر میرسد این تحقیق تکمیل کننده
تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری
مخرب و افسانهای که با هدف باز کردن حفرهای در قلب سیستمعامل یک سامانه
کامپیوتری به منظور به وجود آوردن نشتی دادهها از طریق امواج مافوق صوت
ساطع شده توسط سیستم مورد استفاده قرار میگیرد.
تحقیق
مشابه دیگری نشان میدهد چگونه میتوان بهطور محرمانه کلیدهای تایپ شده
توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از
طریق اسپیکرهای کامپیوتر پخش میشود، به سرقت برد.