روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین دانشگاه سئول در کره مقالهای منتشر کردند که در آن شرح متود جدیدی از سرقت داده از کامپیوتری آمده است که نهایت محافظت رویش انجام میشده و این یعنی کامپیوتر در اتاقی ایزوله قرار گرفته بوده و نیز دورش با شکاف هوا[1] احاظه شده بوده است (یعنی نه به اینترنت وصل بوده و نه به شبکهی لوکال). این نوع حمله شاید حکم آخرین راهکار برای عامل مخرب بوده است؛ درست وقتی که هیچ متود سادهتر دیگری قابل دسترس نبوده. استخراج داده در چنین سناریویی از بلندگوی کامپیوتر استفاده میکند: نه دستگاهی پلاگین بلکه شبیهسازی کامپیوترهای شخصی اولیه- بلندگوی داخلی که همان پیسی اسپیکر هم بدان میگویند. مادربوردها هنوز هم عموماً یکی از آنها را برای سازگارپذیری دارند و کاشف بعمل آمده چنین بلندگویی میتواند برای استخراج داده مورد استفاده قرار گیرد. با ما همراه بمانید.
تاریخچه
ما چندین داستان با موضوعیت متود سرقت داده منتشر کردیم. نمونهاش سناریویی در مورد استراق سمع با شتابسنج. این داستان توضیح میداد چطور دادهها با دستکاری سیگنال رادیوییِ پاور سوپلایِ سیپییو سرقت میشود. استخراج داده از طریق بلندگوی نصبشده روی مادربورد شاید در مقایسه با سایر متودها به نظر چیز پیچیدهای نیاید اما نباید فراموش کرد که هرقدر حملهای سادهتر باشد شانس موفقیتش بیشتر است. جدا از اینها مهاجم برای رسیدن به اطلاعات باارزش هیچ نیازی به تجهیزات تخصصی ندارد: تنها چیزی که نیاز است نزدیک کردن اسمارتفون به کامپیوتر تارگت است. هر پژوهشی از این جنس با شرح سناریوی حملهای فرضی شروع میشود. در این سناریو شرح حمله چنین است: بگذارید کامپیوتر سازمانی یا دولتی را که حاوی اطلاعات محرمانه است در نظر بگیریم. دادهها آنقدری حساسند که کامپیوتر از اینترنت ایزوله شده و شاید حتی LAN هم همینطور (برای امنیت بیشتر).
اما این سناریو نشان میدهد کامپیوتر هنوز یک جورهایی با جاسوسافزار آلوده شده است. با این وجود اینکه دقیقاً چطور چنین اتفاقی افتاده موضوع اصلی پژوهش محققین نبوده است: فرض کنید جاسوسی تصمیم گرفته فلش درایوی را در اتاقی امن برداشته و آن را به کامپیوتر بزند. یا کامپیوتر میتوانسته از طریق حمله زنجیره تأمین حتی پیش از رسیدن به سازمان آلوده شده باشد. پس برنامه جاسوسی یک سری رازها را جمع کرده اما حالا مهاجم نیاز دارد از آنجا بیرون بزند.
در سناریوی مورد تحقیق محققین کرهای، جاسوس به طور فیزیکی وارد اتاق –جایی که کامپیوتر وجود دارد- میشود و با خود اسمارتفونی مجهز به نرمافزار پایه ضبط صدا میآورد. جاسوسافزار دادهها را در قالب سیگنالهای صوتی در سطح فرکانسی چنان بالا که گوش انسان یارای شنیدنش را ندارد پخش میکند. اسمارتفون صدا را ضبط کرده و بعد برای ریستور کردن داده توسط مهاجمین این صدا رمزگشایی میشود. مهتر اینکه تحقیق روی استخراج داده از طریق بلندگوها پیشتر هم صورت گرفته. مقاله پژوهشی سال 2018 توسط کشور اسرائیل راهی را نشان میدهد برای دو کامپیوتر که از طریق فراصوتنگاری –با استفاده از بلندگوها و میکروفونی درونسازهای- با همدیگر ارتباط میگیرند. چنین متود حمله فرضی یک ایراد دارد: تصور کنید کامپیوتر تجهیزات ارزشمندی را تحت کنترل داشته باشد. آیا شرکت واقعاً با دستگاههای صوتی اضافی که کار اپراتور را راحت کند این ایراد را حل میکند؟ در نتیجه چنین حملهای فقط اگر اطلاعات محافظتشده وی لپتاپ ذخیره شده باشند قابل انجام خواهد بود زیرا لپتاپها معمولاً بلندگوهای صوتی یکپارچهای دارند.
چالشهای سرقت مافوق صوت
محققین کرهای میگویند مهاجم آنها از بلندگوی درونسازهای استفاده میکرده. سال 1981 این تنها دستگاه صوتی روی اولین پیسی آیبیام بود. گرچه بلندگوی پیسی بیشتر نویزهای جیر جیر کننده تولید میکردند اما برخی توسعهدهندگان ویدیوگیم تصمیم گرفتند از قابلیتهای خام آن برای ایجاد موسیقی متنهای با شأن و منزلت استفاده کنند. پیسیهای مدرن به ندرت برای چیزی غیر از موارد تشخیصی از بلندگوی داخلی استفاده میکنند. اگر کامپیوتر بوت آپ نشد، تکنسین میتواند با تعداد و طول مدت تونهایی که بلندگوی درونسازهای ساطع می کند خطاها را شناسایی کند. بلندگوی پیسی اورجینال دهه هشتاد میلادی واحدی جداگانه بود که به کانکتورهای مادربورد وصل میشد.
صفحه مدارهای مدرن معمولاً بلندگوی کوچکی دارند که رویشان لحیم شده. محققین کرهای نیاز داشتند که کانال انتقال داده مطمئنی را نشان دهند که از بلندگو استفاده میکند و مهمتر اینکه این بلندگو اجراییتر است. بخش انتقال تا حدی ساده بود: بدافزار اجراشده روی ماشین نیروگرفته با لینوکس اوبونتو بین بوقهای 18 کیلوهرتزی و 19 کیلوهرتز در تناوب بود و در نظر داشته باشید که اولی نقطه بود و دومی خط تیره. این میتواند برای ارسال دادههای کد مورس استفاده شود که معمولاً برای ارتباط رادیویی است. طیفنگار صداهایی را نشان میدهد که برای کدگشایی کلمه «مخفی» استفاده شده است. تقریباً 4 ثانیه طول میکشد تا فقط 6 کاراکتر انتقال داده شوند پس پروسه استخراج شاید کند باشد ولی هنوز برای برخی اطلاعات مانند پسوردها و کلیدهای رمزگذاری به کار گرفته میشود.
خطوط 18 و 19 کیلوهرتزی سیگنالهایی هستند که توسط بلندگوی کامپیوتری تولید شدند. حجم آنها به نویز پسزمینه داخل اتاق شبیه است که میتوان پایین طیف مشاهدهاش کرد. محققین برای رسیدن به شرایط ایدهآل برای انتقال داده چندین آزمایش انجام دادند: نرخ داده باید یا 20 بیت بر ثانیه یا پایینتر از آن میبود. بدین ترتیب بود که میشد داده را به طور مطمئنی از فاصلهای با سقف 1.5 متری دریافت کرد. کند کردن حتی بیشتر انتقال میتواند در ادامه حدود نیم متر فاصله را افزایش دهد. قرار دادن گوشی چند سانتیمتر آن طرفتر واحد سیستم دوبل شدن نرخ انتقال داده را میسر میسازد. هرچیزی غیر از تکههای کوتاهی از داده برای انتقال ساعتها زمان نیاز دارد و همین حمله را غیراجرایی میکند.
شکاف هوا سیستم امن را تضمین نمیدهد
انتقال داده فراصوت متودی است که بخوبی رویش تحقیق شده و برخی اوقات از آن برای مقاصد مصرفی استفاده میشود. در محیطی امن چنین کانال جانبی میتواند تهدید باشد. محققین کرهای میگویند حذف بلندگو از مادربورد میتواند جلوی چنین حملهای را بگیرد. با این حال همانطور که از مطالعات دریافتیم وقتی سطح خطر بالاست و مهاجم وقت و انرژیاش را برای رسیدن به هدف صرف کرده سخت میشود جلوی همه ترفندهای استخراج داده را گرفت. حذف بلندگوی درونسازهای هنوز اجازه گرفتن امواج رادیویی را از کابلهای SATA ، سیپییو و مانیتور را میدهد هرچند باید از متودهای به شدت پیشرفتهتر استفاده کرد.
ایزولهسازی ماکسیمم هر کامپیوتری که دادههای محرمانه را ذخیره میکند امری است الزامی. با این وجود عملیتر این است که روی سیسستم شناسایی بدافزار سرمایهگذاری کرد؛ هچنین باید به یاد داشت هر سناریوی جاسوسی با مهاجمی شروع میشود که بدافزاری را روی سیستم تارگت نصب میکند. از همه اینها گذشته مطالعات محقین کرهای به ما یاد میدهد کانالهای جدید مخفی میتوانند برای سرقت داده استفاده شوند.
[1]شبکه یا کامپیوتر شکاف هوا شده، فاقد رابط های شبکه (با سیم یا بی سیم) متصل به شبکه های بیرون است. کامپیوتر های معمولی حتی زمانی که به یک شبکه ی با سیم وصل نیستند، تقریباً همیشه یک کنترل کننده رابط شبکه بی سیم (WIFI) دارند و به شبکه های بی سیم نزدیک خود متصل اند تا به اینترنت دسترسی داشته و نرمافزار به روزرسانی کنند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.