محققان اسرائیلی از RAM به عنوان یک فرستنده Wi-Fi کوچک برای نشت اطلاعات حساس از سیستم های جدا شده استفاده می کنند


چرا مهم است: رایانه های عبور هوا ، که معمولاً در ساختارهای دولتی ، بانکی ، شرکتی ، صنعتی و نظامی یافت می شوند ، در یک محیط کاملاً کنترل شده ، بدون دسترسی به اینترنت و تحت نظارت دقیق کار می کنند. شما معمولاً فکر می کنید که آنها از نشت اطلاعات در امان هستند ، اما یک تیم تحقیقاتی امنیتی اسرائیل یک بار دیگر ثابت کرده است که تنها کافی است برخی خلاقیت ها باشد.

در اوایل سال جاری ، گروهی از محققان امنیتی اسرائیلی در دانشگاه بن گوریون روش های جدیدی را کشف کردند که در آن هکرها می توانند از سیستم های جدا شده از نظر جسمی برای فاش کردن اطلاعات حساس استفاده کنند. یکی شامل دستکاری روشنایی نمایشگر برای تعویض دو سطح برای ارسال صفر و یک بود و دیگری تنظیم دقیق سرعت فن های خنک کننده در کامپیوتر برای ایجاد لرزش های کوچکی که می تواند توسط آنها ضبط شود. شتاب سنج گوشی های هوشمند.

در همین حال ، تیم تحت هدایت Mordechai Guri تکنیک عجیب دیگری را به نام AIR-FI کشف کرده اند که آخرین مورد از مجموعه ده ها پروژه طی پنج سال اخیر است. جالب اینجاست که AIR-FI برای تولید سیگنالهای Wi-Fi 2.4 گیگاهرتز از حافظه سیستم ، به ویژه گذرگاه DDR SDRAM ، استفاده می کند. اطلاعات حساس پس از آن می توانند با سرعت حداکثر 100 بیت در ثانیه به گیرنده های Wi-Fi در عرض چند متر برسند.

https://www.youtube.com/watch؟v=vhNnc0ln63c

در واقع ، این حمله می تواند مانع از انتقال سیگنال های Wi-Fi به سیستم های جدا شده از شبکه های عمومی به دستگاه های آسیب دیده اطراف مانند لپ تاپ ها ، تلفن های هوشمند ، ساعت های هوشمند و سایر دستگاه های اینترنت اشیا شود. نگرانی در مورد این روش این است که کدی که برای نفوذ به اطلاعات حساس مورد نیاز است برای تأثیرگذاری به امتیازات خاصی احتیاج ندارد ، به این معنی که مهاجمان نباید از روشهای پیشرفته برای دسترسی به درایورهای هسته یا منابع سخت افزاری استفاده کنند. این کد همچنین در یک محیط ماشین مجازی کار خواهد کرد.

برای انجام یک حمله AIR-FI ، یک بازیگر مخرب یا مجبور است سیستم مورد نظر را برای بارگیری آن با بدافزار رهگیری کند ، یا در طی مراحل تولید آن را به خطر بیندازد. محققان در مقاله اشاره کردند که ساده ترین راه برای انجام این کار از طریق دستگاه USB است ، شبیه روشی که کرم استاکس نت به سیستم کنترل نظارت و جمع آوری داده (SCADA) در تأسیسات غنی سازی اورانیوم در ایران راه می یابد.

خبر خوب این است که برخی از سیستم های محکم هوا در مکان هایی نصب می شوند که تا حدی در برابر TEMPEST (مواد الکترونیکی مخابراتی ، محافظت شده از پخش جعلی) محافظت می شوند. با توجه به اقدامات متقابل علیه AIR-FI ، محققان پیشنهاد می كنند كه سازمان ها میرایی سیگنال را از طریق سخت افزار تخصصی یا از طریق یك راه حل نرم افزاری كه حافظه دلخواه یا استفاده از پردازنده را انجام می دهد ، اعمال كنند.


منبع: tanha-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>