استفاده از یک حمله جدید جهت سرقت اطلاعات شبکه های ایزوله

استفاده از یک حمله جدید جهت سرقت اطلاعات شبکه های ایزوله به گزارش سیب پال، کارشناسان امنیت سایبری به تازگی یک حمله جانبی نوین شناسایی کرده اند که از انتشار امواج رادیویی توسط حافظه رم بعنوان ابزاری برای استخراج داده ها بهره می برد و با استفاده از سیگنال های رادیویی می تواند داده های حساس را کدگذاری و ارسال نماید.


به گزارش سیب پال به نقل از ایسنا، حمله سایبری نوعی اقدام نفوذی است که توسط هکرها به واسطه یک یا چند کامپیوتر با هدف دسترسی به اطلاعات مهم افراد یا سازمان های مهم صورت می گیرد. ازاین رو حمله سایبری بعنوان نقطه شروع برای اقدامات تخریبی از جانب مجرمان سایبری است که امری مهم در دنیای دیجیتال به حساب می آید.

بنابراین با عنایت به این که فناوری درحال تغییر ساختارهای اقتصادی و اجتماعی هستند، همزمان حملات سایبری به شکل فزاینده ای پیچیده و پر تکرار شده اند و به اقتصاد جهانی هم ضربات جدی وارد می کنند.

به طور مثال کارشناسان امنیت سایبری یک حمله جانبی نوین را شناسایی کرده اند که از انتشار امواج رادیویی توسط حافظه رم (RAM) بعنوان ابزاری برای استخراج داده ها بهره می برد و تهدیدی جدی برای شبکه های ایزوله از اینترنت (air-gapped networks) به حساب می آید.

شبکه ایزوله به شکلی از شبکه ها گفته می شود که به صورت کامل از سایر شبکه ها، بخصوص اینترنت، جدا شده باشد. این نوع شبکه ها هیچ گونه ارتباطی با شبکه های خارجی ندارند و اغلب برای حفاظت از اطلاعات حساس، مانند داده های مالی، نظامی یا امنیتی استفاده می شوند. این جداسازی فیزیکی و عدم دسترسی به اینترنت سبب می شود که شبکه ها به صورت کلی از حملات سایبری و دسترسی های غیر مجاز مصون بمانند.

این تکنیک حمله ی جدید که با نام RAMBO (مخفف Radiation of Air-gapped Memory Bus for Offense) معرفی شده، با استفاده از سیگنال های رادیویی ساخته شده از راه نرم افزار، می تواند داده های حساسی همچون فایل ها، تصاویر، اطلاعات بیومتریک و کلیدهای رمزنگاری را کدگذاری و ارسال نماید.

این حمله از Software Defined Radio و یک آنتن معمولی استفاده می نماید تا سیگنال های رادیویی خام را از فاصله ای معین دریافت کرده و سپس آنها را رمزگشایی کرده و به اطلاعات باینری تبدیل کند. Software Defined Radio (رادیو تعریف شده توسط نرم افزار یا SDR) یک فناوری رادیویی است که در آن بخش عمده ای از پردازش سیگنال ها که معمولا توسط سخت افزار انجام می شد، از راه نرم افزار صورت می گیرد.

در واقع SDR تلفیقی از سخت افزار و نرم افزار است. بخش سخت افزاری شامل گیرنده و فرستنده رادیویی و آنتن است که سیگنال های رادیویی را دریافت یا ارسال می کنند، اما پردازش این سیگنال ها و تفسیر داده ها از راه نرم افزار صورت می گیرد. این شیوه انعطاف پذیری زیادی دارد و به کاربران اجازه ی تحلیل و کنترل امواج رادیویی را با استفاده از برنامه های مختلف می دهد.

مانند خیلی از حملات مشابه، پیش نیاز حمله RAMBO هم نفوذ اولیه به شبکه ایزوله است که می تواند از راه روش هایی همچون استفاده از افراد نفوذی، حافظه های USB آلوده یا حملات به زنجیره تأمین صورت گیرد. این نفوذ اولیه امکان فعال سازی بدافزار و ایجاد کانال مخفی برای استخراج داده ها را فراهم می آورد.

درباره جزئیات بیشتر این نوع حمله گفته شده که در حمله RAMBO، بدافزار با دستکاری حافظه RAM، سیگنال های رادیویی در فرکانس های زمانی تولید می کند. این سیگنال ها با استفاده از روش Manchester کدگذاری شده و از فاصله ای قابل توجه دریافت می شوند. تولید سیگنال های رادیویی در فرکانس های زمانی به این معناست که دستگاه (در اینجا حافظه RAM) سیگنال های الکترومغناطیسی با الگوهای مشخص و در بازه های زمانی خاص تولید می کند.

به عبارت دیگر، با تغییرات در سرعت کارکرد پردازنده و حافظه رم، امواج الکترومغناطیسی تولید می شوند که می توانند به شکل یک سیگنال رادیویی برای ارسال اطلاعات به کار روند. این سیگنال ها حاوی داده هایی هستند که در حافظه دستگاه وجود دارند و میتوان با روشهای فنی کدگذاری آنها را دریافت و تفسیر کرد.

اطلاعات کدگذاری شده می تواند شامل ضربات کلید، اسناد و داده های بیومتریک باشد. مهاجم از راه SDR این سیگنال ها را دریافت کرده، آنها را رمزگشایی و داده های استخراج شده را بازیابی می کند. Rambo امکان استخراج داده ها از کامپیوترهای ایزوله مجهز به پردازنده های Intel i۷ با سرعت ۳.۶ گیگاهرتز و ۱۶ گیگابایت رم را با سرعت ۱۰۰۰ بیت بر ثانیه فراهم می آورد. ضربات کلید هم به شکل آنی با نرخ ۱۶ بیت برای هر کلید قابل استخراج هستند.

در کمترین سرعت، اطلاعات با سرعت ۱۰۰۰ بیت بر ثانیه استخراج می شوند. برای مثال، یک کلید رمزنگاری RSA به طول ۴۰۹۶ بیت می تواند در مدت ۴۱.۹۶ ثانیه استخراج شود و با افزایش سرعت استخراج، کلید رمزنگاری می تواند در مدت زمان ۴.۰۹۶ ثانیه استخراج شود. همچنین، اطلاعات بیومتریک، تصاویر کوچک (مانند فایل های. jpg) و اسناد متنی کوچک (.txt و. docx) می توانند در زمان هایی از ۴۰۰ ثانیه تا چند ثانیه (بسته به حجم و سرعت استخراج) منتقل شوند. این یافته ها نشان می دهند که کانال مخفی RAMBO می تواند برای نشت اطلاعات کوتاه طی دوره های زمانی محدود مورد استفاده قرار گیرد.

محققان در سالهای اخیر چندین سازوکار متعدد برای استخراج اطلاعات محرمانه از شبکه های ایزوله توسعه داده اند. همچون این شیوه ها میتوان به بهره برداری از کابل های Serial ATA، ژیروسکوپ های MEMS، LED های کارت شبکه، و مصرف برق پویا اشاره نمود. دیگر نگاههای غیرمتعارفی که معرفی شده اند، شامل استخراج داده ها از راه امواج صوتی ساخته شده توسط فن های کارت گرافیک، انتشار امواج فراصوت و صوت توسط بوق های داخلی مادربورد و همینطور نمایشگرها و LED های پرینتر می شوند.

براساس اعلام مرکز ماهر، سال قبل هم حمله ای به نام AirKeyLogger ارائه شد که بدون احتیاج به سخت افزار خاصی و با استفاده از امواج رادیویی ساخته شده از منبع تغذیه کامپیوتر، امکان ضبط لحظه ای ضربات کلید را به مهاجمان می داد. در آن حمله، برای نشت داده های محرمانه، فرکانس های کاری پردازنده دستکاری می شدند تا الگوی انتشار امواج الکترومغناطیسی از منبع تغذیه به واسطه ضربات کلید ماژوله شده و از فاصله ای معین قابل دریافت باشد.

در این راستا با عنایت به مطالب گفته شده کارشناسان سفارش می کنند که میتوان به استفاده از محدودیت های مناطق قرمز-سیاه برای انتقال اطلاعات (محدودیت هایی در ارتباط با تفکیک مناطق فیزیکی یا شبکه ای که در آنها اطلاعات حساس (مناطق قرمز) از اطلاعات غیرحساس (مناطق سیاه) جدا نگه داشته می شوند)، بهره گیری از سیستم های تشخیص نفوذ، نظارت بر دسترسی های حافظه در سطح هایپروایزر، استفاده از مسدودکننده های رادیویی، و قرار دادن تجهیزات درون قفس فارادی (یک ساختار فلزی برای پیشگیری از ورود یا خروج امواج الکترومغناطیسی) اشاره نمود.

داس نوع دیگری از حملات است که به تازگی محققان نوع جدیدی از حمله انکار سرویس) را کشف کردند که بعنوان حمله D(HE)at شناخته می شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می کند.

این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، بخصوص نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره برداری می کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می گیرد. موجودیت ها پس از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام های مبادله شده خود استفاده می نمایند.




منبع:

1403/06/25
15:23:35
0.0 / 5
45
تگهای خبر: ابزار , اقتصاد , اینترنت , تولید
این مطلب را می پسندید؟
(0)
(0)
جدیدترین مطالب مرتبط در سیب پال
نظرات بینندگان سیب پال در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۴ بعلاوه ۳
سیب پال sibPal

سیب پال

اخبار اقتصادی

sibpal.ir - حقوق مالکیتی سایت سیب پال محفوظ است