استفاده از فاصله های هوایی به بازیگران بد اجازه می دهد تا اطلاعات را با روشهای غیر منتظره استخراج کنند

اکثر ما با روشهای اصلی انتقال داده به داخل و خارج از رایانه خود آشنا هستیم: فکر کنید شبکه های Wi-Fi ، پورت های USB و اتصالات بلوتوث. با این حال ، روشهای اضافی و کمتر شناخته شده ای وجود دارد که می توان داده ها را از طریق یک دستگاه بازیابی کرد. گروه نخبه ای از محققان سایبری از دانشگاه بن گوریون (BGU) در بیرشوا ، اسرائیل ، ماموریت خود را برای کشف بیش از دوازده روش مختلف قرار داده اند که بازیگران بد با زمان زیاد می توانند اطلاعات را استخراج کنند ، حتی اگر فکر می کنید رایانه شخصی شما است. به هیچ چیز واضح وصل نیست.

مجرمان سایبری این کار را با استفاده از قسمتهای مختلف طیف الکترومغناطیسی ، از جمله نور ، رادیو و امواج صوتی انجام می دهند. علاوه بر این ، آنها از ترفندهای بسیار هوشمندانه برای سرقت اطلاعات شما استفاده می کنند. مسلماً این موارد فراتر از آن چیزی است که انتظار می رود – این دقیقاً با شما باید با این روش های حمله با آشنا شوید.

ما اخیراً در مورد آخرین سوء استفاده خود که از الگوی چراغ های LED سوسو بر روی کامپیوتر استفاده می کند ، به نام Glowworm ، نوشتند. و سال گذشته ، ما این کلاس از مشکلات را تحت عنوان شکاف های هوایی پوشش دادیم. در هر دو مورد ، الگوهای سیگنال را می توان با ابزارهای مناسب و بدون هیچ گونه شک و تردید که کامپیوتر مورد نظر تحت نظارت است ، ضبط کرد. البته ، دفتر یا خانه شما باید از سطح کافی برخوردار باشد تا کسی بتواند مشکل یکی از این حملات را تجربه کند. با این اوصاف ، شما لزوماً دست و پا نخورده اید موقعیت های زیادی وجود دارد که در آن کسی مزاحم می شود.

در اینجا برخی از تحقیقات تیم BGU در مورد شکافهای هوا ، همراه با شرح مختصری از روشهای مورد استفاده در هر بهره برداری آمده است:

  • LED-it-Go ، CTRL-ALT-LED [19659014] و xLED از LED های فعال دیسک سخت ، LED های صفحه کلید و LED های روتر یا سوئیچ به عنوان سیگنال استفاده می کنند
  • USBee گذرگاه داده اتصال دهنده USB را مجبور به انتشار گازهای الکترومغناطیسی می کند
  • هوا- Fi از تغییرات فرکانس Wi-Fi استفاده می کند
  • AirHopper از کارت GPU محلی برای انتشار سیگنال های الکترومغناطیسی به یک تلفن همراه مجاور استفاده می کند ، همچنین برای سرقت داده ها
  • Fansmitter اطلاعات سرقت شده از هوا را سرقت می کند رایانه های شخصی با استفاده از صداهای منتشر شده توسط فن GPU رایانه
  • DiskFiltration از عملیات کنترل و خواندن/نوشتن HDD برای سرقت داده ها از طریق امواج صوتی استفاده می کند
  • BitWhisper از الگوهای تغییرات دما
  • این حمله ناشناس [19659014] از اسکنرهای مسطح برای انتقال دستورات به رایانه های آلوده به بدافزار استفاده می کند [19659019] aIR-Jumper از قابلیت های مادون قرمز دوربین امنیتی استفاده می کند
  • HVACKer از سیستم های HVAC برای کنترل بدافزار در سیستم های دارای هوا (19659019] MAGNETO و ODINI سرقت اطلاعات استفاده می کند سیستم های محافظت شده از قفس فارادی
  • MOSQUITO از بلندگوها و هدفون های متصل استفاده می کند
  • PowerHammer از نوسانات برق استفاده می کند
  • BRIGHTNESS از تغییرات روشنایی صفحه
  • AiR-ViBeR استفاده می کند ارتعاشات فن رایانه
  • POWER-SUPPLaY منبع تغذیه را به بلندگو تبدیل می کند

چگونه از داده های خود بهتر محافظت کنیم

چند سال پیش ، استاد BGU ، Mordechai Guri در Black Hat [سخنرانی کرد] 19659054] که در آن او نمونه ای از یک حمله نسبتاً ساده را ذکر کرد: یک درایو فلش USB در پارکینگ یک پایگاه نظامی ایالات متحده در خاورمیانه باقی مانده بود. درایو در لپ تاپ قرار داده شد و در شبکه های مختلف پخش شد. پنتاگون یک سال زمان برد تا بدافزار را از تمام رایانه های آلوده پاک کند. ارائه گوری شامل پیوندهایی به برخی دیگر از سوء استفاده های به اصطلاح "jumper gap" است که در بالا ذکر شد.

برای جلوگیری از این نوع حملات ، مهم است که انواع اقدامات حفاظتی را در نظر بگیرید:

  1. از ایستگاه های کاری بدون دیسک بدون درگاه USB یا سایر شکاف های رسانه استفاده کنید
  2. تلفن خود را از کامپیوتر خود دور کنید [19659057] از رایانه های رومیزی مجازی یا جلسات مرورگر امن استفاده کنید.

علاوه بر این ، برنامه های مختلف حفاظت از نقطه پایانی وجود دارد که می توانند فعالیت های USB را زیر نظر داشته باشند و در صورت عدم حذف کامل آنها ، سیاست هایی برای جلوگیری از استفاده از آنها ایجاد کنند. در نهایت ، یک لحظه به بررسی محیط خود بپردازید: اگر رایانه های شما نزدیک پنجره ها باشند یا به شبکه های Wi-Fi سرکش متصل شوید ، خطر شما افزایش می یابد.