روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محقق امنیتی اسرائیلی به نام مردچای گوری از دانشگاه بن گوریون بتازگی تحقیقی را منتشر کرده است که در آن متود دیگری از استخراج داده از شبکه شکاف هوا[1] معرفی شده است. این بار او روشی را یافته است برای انتقال داده از طریق امواج رادیویی CPU (دقیقتر بگوییم، از منبع قدرت آن). این متود استخراج داده نیازمند این است که مهاجم چندین متر دورتر از سیپییو باشد. این فاصله اجتماعی گوری را یاد فاصله اجتماعی دوران پاندمی کروناویروس میاندازد از این رو اسم آن را گذاشته است COVID-bit. گوری دوست دارد روی عجیب و غریبترین متودهای استخراج داده کار کند. او همواره امنیت شبکههای کامپیوتری ایزوله را بررسی میکند؛ شبکههایی که در آنها او واضحاً حمقات تکیهی صرف بر متود شکاف هوا موقع ساخت یک مدل امنیتی را به نمایش میگذارد. ب
یشتر متودهای کشفشده توسط گوری و همکاران او تحت شرایط خاص کار میکنند- موقعی که مهاجمین یکجورهایی تصمیم دارند جاسوسافزاری را روی یک کامپیوتری به طور خاص محافظتشده نصب کنند و حالا نیاز دارند دادههای جمعشده را استخراج کنند. و این باید با احتیاط صورت گیرد بدون وصل شدن به اینترنت –در صورت امکان- با استفاده از تجهیزات کامپیوتری که قربانی از قبل استفاده میکرده.
سوئیچ کردن کانورترها به عنوان ترنسمیترها
این بار گوری امکان اعمال اصل عمکردیِ سوئیچ ولتاژ برای استخراج داده را مورد بررسی و آزمایش قرار داد. هر منبع قدرتی برای گوشی یا لپتاپ در اصل یک تبدیلگر AC به DC است. منابع قدرت حالت سوئیچ از نسخههای خطی، فشردهترند اما ماهیتشان طوری است که از خود تداخلات رادیویی زیادی را ساطع میکنند. از همه بیشتر آنها رادیو آماتورهایی را تحریک میکنند که روی امواج کوتاه و متوسط عمل میکنند؛ جایی که تشعشات پارازیتی چنین منابع قدرتی بسیار قابلتوجه است. در بسیاری از کامپیوترهای شخصی که برخیشان برای قدرتدهی سیپییو استفاده میشود میتوانیم شاهد چنین کانورترهای ولتاژی باشیم. همه سیپییوهای مدرن از یک سیستم ولتاژ پویا و تغییر فرکانس استفاده میکنند.چنین سیستمی کاهش مصرف برق را موقعی که سیپییو فعالیتی ندارد ممکن میسازد: شما میتوانید فرکانس و ولتاژ آن را کاهش دهید، سپس وقتی تسک رایانشی جدیدی بر سر راه آمد آن را به طور فزایندهای بالا ببرید.
از آنجایی که مهاجم در سناریوی مورد بررسی، با بدافزار روی کامپیوتر قربانی نظارت دارد میتواند یکجورهایی لود سیپییو را دستکاری کند و در کنار آن، فرکانس و ولتاژ نیز دستکاری میشود. اما چطور؟ گوری متوجه شده است که یک تشعشع پارازیتی تبدیلگر ولتاژ (در حال سوئیچ) موقع عوض شدن ولتاژ در حال کار، تغییر شکل میدهد. و ولتاژ نیز بسته به لود، متغیر است. این یعنی با اعمال لود در سیپییو در یک بازه زمانی مشخص میتوانید در فرکانس خاصی یک سیگنال رادیویی را تولید کنید. فرکانس انتقال سیگنال میتواند با پیوسته لود و آنلود کردن سیپییو در بازه زمانی مشخص تنظیم شود (چندین هزار بار در ثانیه). این نوع لود (یعنی از سیپییو خواسته میشود رایانش انجام دهد) مهم نیست: تنها دلیل اجرایش تولید سیگنال رادیویی در یک شکل خاص است. سیپییو تحت لود به تغییر در ولتاژ برق نیاز دارد، تبدیلگر ولتاژ تداخلات رادیویی را میسازد و کنداتکتورهای روی مادربورد نیز حکم آنتن را دارند.
برای انتقال داده از متود کلیدزنی تغییر فرکانس استفاده شده است که به موجب آن فرکانس سیگنال بسته به داده انتقالی تغییر مییابد. برای همین است که دو خط انتقالی در فرکانسهای متفاوت ایجاد شده است. رنگ –از سبز گفته تا قرمز- نشان دهنده برق است که از آن میتوانیم نتیجه بگیریم سیگنال رادیویی سیپییو بسیار ضعیف است. این متود سرقت داده خیلی کند است اما برای برخی انواع دادههای حساس شاید کفایت کند. در صورت لزوم نرخ انتقال را میتواند با لود چندین هسته سیپییو بطور همزمان (اما به طور متفاوت) افزایش داد.
دریافت رموز با گوشی
گوری همچنین به تفصیل به مشکل «دریافت» میپردازد. یک سیگنال رادیویی نیرو پایین میتواند در واقعیت در سقف فاصله دو متری از سیستم ایزولهشده دریافت گردد.
بگذارید یکی از سناریوهای احتمال را نشان دهیم: مهاجم وارد دفتر قربانی میشود و از دستگاه آلوده اطلاعات محرمانه را خارج میکند. این استخراج داده همچنین با رشوه دادن به کارمند سازمان مورد هدف نیز انجام شدنی است. در هر دو این سناریوها بعید است مهاجمین بتوانند تجهیزات رادیویی حجیمی را با خود حمل کنند. برای همین است که این تحقیق بر متود دریافت دادههای کلاسهشده از طریق اسمارتفون تأکید دارد. بیشتر اسمارتفونها به ریسیورهای رادیویی موج متوسط مجهز نیستند اما این امکان وجود دارد که به تراشه صوتی اکتفا کنند.
یک تبدیلگر آنالوگ به دیجیتال در اسمارتفون قادر است امواج رادیویی با فرکانس سقف کیلوهرتز را دیجیتالیزه کند پس باید آنتی را به جکِ هدست بزند. شاید این روش ایدهآلی نباشد اما تجربه نشان داده کار بخوبی پیش خواهد رفت. روش استخراج داده حاصله نسبتاً مؤثر است (البته بر اساس استانداردهای حملات به سیستم های ایزوله محافظت شده). علاوه بر شکل «کُند»، گوری روشهای انتقال سریعتری را نیز آزمایش کرد، که برخی از آنها سرعتی تا 1000 bps داشتند. این برای انتقال یک آدرس IP در یک لحظه، یک کلید رمزگذاری در 4 ثانیه و فایل های کوچک در عرض چند دقیقه کافی است.
فعالیت ضد جاسوسی
این تحقیق به طور مسئولانهای روشهای احتمالی مقابله با این متود استخراج را فهرست کرده است. سادهترینش هان فاصله اجتماعی کرونایی است- نمیگذارد بیگانههایی که فاصلهشان به کامپیوترهای محافظتشده کمتر از 2 متر است بدانها دسترسی داشته باشند. و بعد میپردازد به متودهای پیچیدهتر: برای مثال میتوانید با لود کردن سیپییو با تسکهای خودتان انتقال داده را خفه کنید. این اتلاف انرژی است اما بطور مطمئنی جلوی نشتی را میگیرد. جالب است بدانید که لاک کردن سیپییو روی یک فرکانس خاص گرچه برق سیگنال را کاهش میدهد اما انتقال داده را رد نمیکند. لود متغیر روی سیپییو تداخلی را تولید میکند که میتواند همچنان به جاسوس اجازه جاسوسی دهد.
حتی اینکه تلاش کنیم انتقال سیگنالهای رادیویی را نیز پنهان کنیم بیفایده است: این خیلی شبیه به عملکرد نرمال سختافزار کامپیوتر است. گوری آن را برای هر روش افزایش ایزولاسیون کامپیوتر نشان میدهد. متود جدیدی هم هست که با استفاده از کانالهای طرفسوم داده را استخراج میکنند. چیزهای زیادی داخل کامپیوتر هست که تداخل ایجاد کرده و نویز پسزمینه تولید میکنند که این میتواند دستکاری شود. بنابراین باید این حقیقت را پذیرفت که یک شکاف هوا به خودی خود کل امنیت را ارائه نمیدهد. باید ریسک حمله از اینترنت نیز خنثی شود. این یعنی محافظت مؤئر از سیستمهای ایزوله بدون ابزارهایی برای شناسایی و حذف بدافزار یا در عوض بدون یک سیستم امنیتی جامع که همه جوانب شبکه امن اختصاصی را لحاظ میکند محال است.
[1]Air gap networking، شبکه یا کامپیوتر شکاف هوا شده، فاقد رابط های شبکه (با سیم یا بی سیم) متصل به شبکه های بیرون است. کامپیوتر های معمولی حتی زمانی که به یک شبکه ی با سیم وصل نیستند، تقریباً همیشه یک کنترل کننده رابط شبکه بی سیم WIFI دارند و به شبکه های بی سیم نزدیک خود متصل اند تا به اینترنت دسترسی داشته و نرمافزار به روزرسانی کنند. این نشان دهنده ی یک آسیب پذیری امنیتی است. از این رو کامپیوتر های شکاف هوا شده یا کنترل کننده رابط بی سیم خود را به طور دائم غیرفعال و یا از نظر فیزیکی حذف می کنند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.