سازمانها و نهادهایی که با دادههای حساس و مهم روبهرو هستند، معمولاً از مکانیزم شبکههای ایزولهشده استفاده میکنند. این مدل شبکهها که از یک یا چند سامانه کامپیوتری ساخته میشوند و فاقد هرگونه دسترسی به اینترنت فیزیکی یا محلی هستند. در ابتدا اینگونه فرض میشد که این مدل شبکهها در برابر تهدیدات امنیتی ایمن هستند، اما کارشناسان دنیای امنیت موفق شدند با استفاده از روشهای مختلفی، اطلاعات درون این شبکهها را به سرقت ببرند.
این تکنیکها نشان دادند که شبکههای ایزولهشده به طور کامل در امنیت قرار ندارند و دادههای درون آنها قابل استخراج است. بهتازگی گروهی از کارشناسان امنیتی موفق به ابداع راهکاری شدهاند که با استفاده از سیگنال صوتی که هارددیسکها در شبکههای ایزولهشده، منتشر میکنند، اطلاعات را به سرقت میبرند. چای گوری، یوزف سولویز، اندی دایداکولوف و یووال اوویسی، پژوهشگران دانشگاه بنگوریون، این تکنیک را که DiskFiltraction نام دارد، طراحی کردهاند. آنها در مقاله «راهکار استخراج دادهها از هارددیسک کامپیوترهای ایزولهشده بدون نیاز به بلندگو» جزئیات این تکنیک را به طور کامل تشریح کردهاند. تکنیک Disk Filtraction بر مبنای حرکات بازوی هاردیسکها عمل میکند؛ بازویی که اجازه دسترسی به قسمتهای خاصی از هارددیسکها را به منظور خواندن و نوشتن دادهها فراهم میکند. حرکات این بازوی متحرک عملیات جستوجو (Seeking operations) نامیده میشود. این عملیات بهمنظور دسترسی به محتوای دیسک سخت اجرا میشود. گذرواژه و کلیدهای رمزنگاری ذخیرهشده، از جمله محتواهایی هستند که به واسطه این تکنیک تهدید میشوند. پژوهشگران اعلام کردهاند که این حمله تا فاصله شش فوتی اثرگذار بوده و نرخ انتقال آن 180 بیت در دقیقه است. با این سرعت محتویات یک کلید 4096 بیتی را میتوان در مدت زمان 25 دقیقه ربایش کرد. تکنیک DiskFiltraction به اندازهای قدرتمند است که میتواند دیسکهای سختی را که درون سیستمهای بهینهسازیشده قرار گرفتهاند، در معرض تهدید قرار دهد.
سیستمهایی که با طراحی خاص خود مانع میشوند سروصدای تولیدشده توسط سامانههای کامپیوتری به بیرون از محفظه مربوطه انتقال یابد. این گروه اعلام کردهاند که صدای محیطی ممکن است بر روند کاری این تکنیک تأثیرگذار باشد. آنها در بخشی از مقاله خود آوردهاند: «سازوکار کامپیوترهای Air-gapped به گونهای است که به هیچ شبکهای دسترسی ندارند. این کار بهمنظور پیشگیری از نشتی دادههای حساس انجام میشود. در گذشته، بدافزارها نشان دادند که میتوانند با استفاده از شکاف هوایی کامپیوترها و از طریق انتقال سیگنالهای مافوق صوت از طریق بلندگوهای کامپیوترها به استخراج دادهها بپردازند. با این حال چنین ارتباط صوتی به بلندگوهایی متصل به کامپیوترها نیاز داشت. ما نشان دادیم DiskFiltraction کانالی پنهان است که از طریق شکاف هوایی که در زمان محاسبات به وجود میآید و از طریق سیگنالهای صوتی که هارددیسک منتشر میکند، میتواند دادههای نشتکرده را استخراج کند. روش ما منحصربهفرد است، به دلیل اینکه به بلندگو یا سختافزار صوتی در اطراف کامپیوتر هدف نیازی ندارد.
یک بدافزار نصبشده روی ماشین در معرض تهدید میتواند با زیر نظر گرفتن حرکات بازوی هارددیسک، فرکانسهای صوتی خاصی را منتشر سازد. اطلاعات دیجیتال میتواند روی سیگنالهای صوتی مدوله شده و سپس با گیرندهای که در نزدیکی دستگاه قرار دارد، دریافت شود. این گیرنده میتواند لپتاپ، گوشی هوشمند، ساعت هوشمند و مانند اینها باشد. ما آناتومی هارددیسکها را به لحاظ ویژگی آکوستیکی آنها بررسی کردیم. در ادامه الگوریتمهای مدولاسیون دادهها و کشف رمز را طراحی کردیم و بر مبنای روش پیشنهاد خود، فرستندهای روی کامپیوتر شخصی و گیرندهای روی گوشی هوشمندی قرار دادیم و در ادامه به طراحی جزئیات پرداختیم. ما این کانال مخفی خود را روی انواع مختلفی از هارددیسکهای داخلی و خارجی و روی بدنههای مختلف کامپیوترها و فواصل مختلف ارزیابی کردیم. با استفاده از تکنیک DiskFiltraction توانستیم گذرواژهها، کلیدهای رمزنگاری و دادهها متعلق به کلیدهای تایپشده را با سرعت 10800 بیت بر ساعت و در فاصله دو متری ربایش کنیم. به دلیل اینکه این تکنیک بر مبنای فعالیتهای دیسک سخت عمل میکند، صدای تولیدشده توسط سایر اجزا ممکن است بر روند انتقال اطلاعات تأثیر نامطلوب بگذارد و آن را مختل سازد.»
در حالی که DiskFiltraction برای استخراج دادهها از شبکههای ایزولهشده طراحی شده است، این ظرفیت را دارد تا برای استخراج دادهها از سیستمهایی که به اینترنت متصل شدهاند و نقلوانتقال اطلاعات در آنها به دقت بررسی میشود، به کار گرفته شود. در مقطع فعلی بهترین راهکاری که در برابر اینگونه تهدیدات میتوان از آن استفاده کرد، بهرهمندی از دیسکهای حالت جامد است. این دیسکها به دلیل اینکه برای دستیابی به اطلاعات از هیچ قطعه مکانیکی استفاده نمیکنند، در برابر این مدل حملات ایمن هستند. همچنین اگر مجبور هستید از هارددیسکها استفاده کنید، بهتر است از پوششهای خاص، ابزارهای شناسایی سروصدا و ابزارهای تولیدکننده فرکانسهای صوتی در مراکز حساس استفاده کنید. به لحاظ نرمافزاری نیز میتوانید از نرمافزارهای HIDS/HIPS و ابزارهای امنیتی شناسایی فعالیتهای مخرب استفاده کنید.
ثبت نظر