استفاده از حافظه رم به عنوان فرستنده وای فای برای سرقت اطلاعات؛ وقتی هیچ کامپیوتری در امان نیست!

تاریخ انتشار: ۲ دی ۱۳۹۹

رایانه‌های Air-gapped (رایانه‌های ایزوله و بدون هرگونه اتصال شبکه سیمی یا بی‌سیم) که معمولاً در مراکز سازمانی و نظامی ‌یافت می‌شوند، در محیط‌هایی تحت نظارت دقیق کار می‌کنند. شاید تصور کنید که این رایانه‌ها از نشت اطلاعات در امان هستند؛ اما یک تیم تحقیقاتی – امنیتی بار دیگر ثابت کرده‌ برای نفوذ به این سیستم‌ها تنها خلاقیت لازم است.

در اوایل سال جاری گروهی از محققان امنیتی روش‌های جدیدی را کشف کردند که در آن هکرها می‌توانند با سوءاستفاده از سیستم‌های ایزوله، از آنها برای استخراج اطلاعات حساس استفاده کنند. یکی از این روش‌ها، دستکاری روشنایی صفحه نمایش جهت متناوب کردن دو سطح نوردهی در این نمایشگر برای ارسال کدهای 0 و 1 بود. روش دیگر مربوط به تنظیم دقیق سرعت فن‌های خنک کننده درون رایانه برای ایجاد لرزش‌های کوچکی بود که می‌توانست توسط سنسور شتاب‌سنج یک گوشی هوشمند، شناسایی و ثبت شود.

در این بین، این تیم امنیتی یک روش عجیب دیگر با نام AIR-FI را یافتند که آخرین مورد از ده پروژه کشف‌شده در پنج سال اخیر است. جالب اینجاست که AIR-FI برای تولید سیگنال‌های وای‌فای 2.4 گیگاهرتزی از حافظه موقت سیستم یا به طور خاص از باس DDR SDRAM استفاده می‌کند. پس از آن، اطلاعات حساس با سرعت حداکثر 100 بیت در ثانیه به گیرنده‌های Wi-Fi در محدوده چند متری نشت می‌کند.

ramwifiinside142585.jpg

اساساً این حمله می‌تواند به گونه‌ای باشد که یک سیستم ایزوله شده از شبکه‌های عمومی بتواند سیگنال‌های Wi-Fi را به دستگاه‌های هک شده در اطراف خود مانند لپ‌تاپ‌ها، تلفن‌های هوشمند و سایر دستگاه‌های اینترنت اشیاء ارسال کند.

آنچه که در مورد این روش باعث نگرانی ‌می‌شود، توانایی آن در دست‌یابی به اطلاعات حساس آن هم بدون داشتن مجوز‌های ویژه دسترسی است. یعنی مهاجمان بدون اینکه نیاز به استفاده از روش‌های پیچیده برای دسترسی به درایورهای هسته سیستم‌عامل یا منابع سخت‌افزاری داشته‌ باشند، می‌توانند اطلاعات حساس را استخراج کنند. همچنین کدی که برای سرقت اطلاعات از آن استفاده می‌شود در یک محیط ماشین مجازی کار خواهد کرد.

برای انجام حمله AIR-FI یک شخص خرابکار باید سیستم هدف را ردیابی کرده تا بد‌افزار را در آن بارگیری کند یا در مرحله ساخت این سیستم، آن را دستکاری کند. محققان متذکر شده‌اند که ساده‌ترین راه برای انجام این کار، استفاده از درگاه USB است؛ مشابه روشی که کرم استاکس نت به سیستم‌های نظارت و دستیابی به داده‌ها (SCADA) در تاسیسات غنی‌سازی اورانیوم در ایران نفوذ پیدا کرد.

خبر خوب این است که برخی از سیستم‌های Air-gapped در مکان‌هایی که تا حدی در برابر TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions) محافظت می‌شوند، قرار دارند. در مورد اقدامات متقابل علیه حملات AIR-FI، محققان پیشنهاد می‌کنند که سازمان‌ها علی‌رغم اینکه از تجهیزات سخت‌افزاری تخصصی یا راه‌کارهای نرم‌افزاری برای رصد فعالیت‌های حافظه رم و پردازنده مرکزی رایانه‌ها استفاده می‌کنند، به مسدودسازی سیگنال در محیط اطراف رایانه‌های ایزوله نیز بپردازند.