بیگانه‌ای پرسه می‌زند
DiskFiltration راهکار جدیدی برای سرقت از شبکه‌ها
سازمان‌ها و نهادهایی که با داده‌های حساس و مهم روبه‌رو هستند، معمولاً از مکانیزم شبکه‌های ایزوله‌شده استفاده می‌کنند. این مدل شبکه‌ها که از یک یا چند سامانه کامپیوتری ساخته می‌شوند و فاقد هرگونه دسترسی به اینترنت فیزیکی یا محلی هستند. در ابتدا این‌گونه فرض می‌شد که این مدل شبکه‌ها در برابر تهدیدات امنیتی ایمن هستند، اما کارشناسان دنیای امنیت موفق شدند با استفاده از روش‌های مختلفی، اطلاعات درون این شبکه‌ها را به سرقت ببرند.

این تکنیک‌ها نشان دادند که شبکه‌های ایزوله‌شده به طور کامل در امنیت قرار ندارند و داده‌های درون آن‌ها قابل استخراج است. به‌تازگی گروهی از کارشناسان امنیتی موفق به ابداع راهکاری شده‌اند که با استفاده از سیگنال صوتی که هارددیسک‌ها در شبکه‌های ایزوله‌شده، منتشر می‌کنند، اطلاعات را به سرقت می‌برند. چای گوری، یوزف سولویز، اندی دایداکولوف و یووال اوویسی، پژوهشگران دانشگاه بن‌گوریون، این تکنیک را که DiskFiltraction نام دارد، طراحی کرده‌اند. آن‌ها در مقاله «راهکار استخراج داده‌ها از هارددیسک کامپیوترهای ایزوله‌شده بدون نیاز به بلندگو» جزئیات این تکنیک را به طور کامل تشریح کرده‌اند. تکنیک Disk Filtraction بر مبنای حرکات بازوی هاردیسک‌ها عمل می‌کند؛ بازویی که اجازه دسترسی به قسمت‌های خاصی از هارددیسک‌ها را به منظور خواندن و نوشتن داده‌ها فراهم می‌کند. حرکات این بازوی متحرک عملیات جست‌وجو (Seeking operations) نامیده می‌شود. این عملیات به‌منظور دسترسی به محتوای دیسک سخت اجرا می‌شود. گذرواژه و کلیدهای رمزنگاری ذخیره‌شده، از جمله محتواهایی هستند که به واسطه این تکنیک تهدید می‌شوند. پژوهشگران اعلام کرده‌اند که این حمله تا فاصله شش فوتی اثرگذار بوده و نرخ انتقال آن 180 بیت در دقیقه است. با این سرعت محتویات یک کلید 4096 بیتی را می‌توان در مدت زمان 25 دقیقه ربایش کرد. تکنیک DiskFiltraction به اندازه‌ای قدرتمند است که می‌تواند دیسک‌های سختی را که درون سیستم‌های بهینه‌سازی‌شده قرار گرفته‌اند، در معرض تهدید قرار دهد.

مطلب پیشنهادی

آسیب‌پذیری در نوار آدرس مرورگرهای کروم و فایرفاکس

سیستم‌هایی که با طراحی خاص خود مانع می‌شوند سروصدای تولیدشده توسط سامانه‌های کامپیوتری به بیرون از محفظه مربوطه انتقال یابد. این گروه اعلام کرده‌اند که صدای محیطی ممکن است بر روند کاری این تکنیک تأثیرگذار باشد. آن‌ها در بخشی از مقاله خود آورده‌اند: «سازوکار کامپیوترهای Air-gapped به گونه‌ای است که به هیچ شبکه‌ای دسترسی ندارند. این کار به‌منظور پیشگیری از نشتی داده‌های حساس انجام می‌شود. در گذشته، بدافزارها نشان دادند که می‌توانند با استفاده از شکاف هوایی کامپیوترها و از طریق انتقال سیگنال‌های مافوق صوت از طریق بلندگوهای کامپیوترها به استخراج داده‌ها بپردازند. با این حال چنین ارتباط صوتی به بلندگوهایی متصل به کامپیوترها نیاز داشت. ما نشان دادیم DiskFiltraction کانالی پنهان است که از طریق شکاف هوایی که در زمان محاسبات به وجود می‌آید و از طریق سیگنال‌های صوتی که هارددیسک منتشر می‌کند، می‌تواند داده‌های نشت‌کرده را استخراج کند. روش ما منحصربه‌فرد است، به دلیل اینکه به بلندگو یا سخت‌افزار صوتی در اطراف کامپیوتر هدف نیازی ندارد.

یک بدافزار نصب‌شده روی ماشین در معرض تهدید می‌تواند با زیر نظر گرفتن حرکات بازوی هارددیسک، فرکانس‌های صوتی خاصی را منتشر سازد. اطلاعات دیجیتال می‌تواند روی سیگنال‌های صوتی مدوله شده و سپس با گیرنده‌ای که در نزدیکی دستگاه قرار دارد، دریافت شود. این گیرنده می‌تواند لپ‌تاپ، گوشی هوشمند، ساعت هوشمند و مانند این‌ها باشد. ما آناتومی هارددیسک‌ها را به لحاظ ویژگی آکوستیکی آن‌ها بررسی کردیم. در ادامه الگوریتم‌های مدولاسیون داده‌ها و کشف رمز را طراحی کردیم و بر مبنای روش پیشنهاد خود، فرستنده‌ای روی کامپیوتر شخصی و گیرنده‌ای روی گوشی هوشمندی قرار دادیم و در ادامه به طراحی جزئیات پرداختیم. ما این کانال مخفی خود را روی انواع مختلفی از هارددیسک‌های داخلی و خارجی و روی بدنه‌های مختلف کامپیوترها و فواصل مختلف ارزیابی کردیم. با استفاده از تکنیک DiskFiltraction توانستیم گذرواژه‌ها، کلیدهای رمزنگاری و داده‌ها متعلق به کلیدهای تایپ‌شده را با سرعت 10800 بیت بر ساعت و در فاصله دو متری ربایش کنیم. به دلیل اینکه این تکنیک بر مبنای فعالیت‌های دیسک سخت عمل می‌کند، صدای تولیدشده توسط سایر اجزا ممکن است بر روند انتقال اطلاعات تأثیر نامطلوب بگذارد و آن را مختل سازد.» 

در حالی که DiskFiltraction برای استخراج داده‌ها از شبکه‌های ایزوله‌شده طراحی شده است، این ظرفیت را دارد تا برای استخراج داده‌ها از سیستم‌هایی که به اینترنت متصل شده‌اند و نقل‌وانتقال اطلاعات در آن‌ها به دقت بررسی می‌شود، به کار گرفته شود. در مقطع فعلی بهترین راهکاری که در برابر این‌گونه تهدیدات می‌توان از آن استفاده کرد، بهره‌مندی از دیسک‌های حالت جامد است. این دیسک‌ها به دلیل اینکه برای دستیابی به اطلاعات از هیچ قطعه مکانیکی استفاده نمی‌کنند، در برابر این مدل حملات ایمن هستند. همچنین اگر مجبور هستید از هارددیسک‌ها استفاده کنید، بهتر است از پوشش‌های خاص، ابزارهای شناسایی سروصدا و ابزارهای تولیدکننده فرکانس‌های صوتی در مراکز حساس استفاده کنید. به لحاظ نرم‌افزاری نیز می‌توانید از نرم‌افزارهای HIDS/HIPS و ابزارهای امنیتی شناسایی فعالیت‌های مخرب استفاده کنید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟