Air-Gapped

اعتقاد بر این است که رایانه‌های Air-gapped که از اینترنت جدا شده‌اند و به‌طور فیزیکی به شبکه‌های محلی متصل نیستند، امن‌ترین کامپیوترها هستند و نفوذ به آن‌ها دشوار است.

بااین‌حال، این شبکه‌ها در سال‌های اخیر به‌عنوان یک هدف برای محققانی بودند که سعی در نشان دادن این امر داشتند که هر سناریوی حمله احتمالی، می‌تواند امنیت این شبکه‌های ایزوله شده را به خطر بیندازد.

همچنین محققان امنیتی قبلاً چندین روش برای استخراج اطلاعات حساس از رایانه‌های Air-gapped را نشان داده‌اند[۱].

در حال حاضر، همین محققان یک روش دیگر برای دزدیدن اطلاعات حساس را از رایانه‌های Air-gapped ارائه دادند و این بار به کمک دوربین‌های مادون‌قرمز CCTV که به‌منظور دید در شب مورداستفاده قرار می‌گیرند.

محققان سناریوی حمله جدیدی را به نام aIR-Jumper توسعه داده‌اند که شامل یک رایانه‌ Air-gapped آلوده‌شده (که داده‌های حساس باید از آن به سرقت روند) و یک شبکه CCTV آلوده (که حداقل یک CCTV نصب‌شده در داخل محل موردنظر با یک کامپیوتر آلوده است و یکی خارج از محل) است با این فرض که هر دو شبکه از یکدیگر جدا شده‌اند و هیچ‌یک از آن‌ها به اینترنت متصل نیستند.

در مرحله اول این امر که چگونه یک رایانه Air-gapped و یک شبکه CCTV  توسط یک بدافزار آلوده شده‌اند را نادیده گرفته و در مرحله بعد تمرکز بر روی این موضوع خواهد بود که چگونه یک بدافزار قادر به انتقال داده‌های دزدیده‌شده به مهاجمان (که در خارج از محدوده موردنظر و در انتظار این داده‌ها هستند) خواهد بود؟

برای خواندن و ارسال داده‌ها، بدافزار aIR-Jumper که بر روی کامپیوتر و شبکه CCTV نصب شده است، IR LED ها را در الگوهای مشابه کد مورس شبیه‌سازی می‌کند تا فایل‌ها را به‌صورت داده‌های باینری، یعنی ۰ و ۱ منتقل کند.

aIR-Jumper

یک داده استخراج‌شده از یک دوربین ویدیویی می‌تواند با سرعت ۲۰ بیت در ثانیه به یک مهاجم که در فاصله ده‌ها متر دورتر قرار دارد و از یک مهاجم به یک دوربین ویدیویی با سرعت ۱۰۰ بیت در ثانیه و حتی در تاریکی کامل ارسال شود.

ازآنجاکه این حمله به معنای سرقت فایل‌ها به‌صورت داده‌های باینری است، مهاجمان قادر نخواهند بود که فایل بزرگ را سرقت کنند اما می‌توانند به رمزهای عبور، کلیدهای رمزنگاری، پین کدها و دیگر اطلاعات حساس ذخیره‌شده در رایانه هدف که دارای حجم پایین هستند، دسترسی داشته باشند.

محققان در این رابطه می‌گویند: “در یک سناریوی نفوذ، یک مهاجم در یک منطقه عمومی (به‌عنوان‌مثال در خیابان) با استفاده از IR LED ها برای ارسال سیگنال‌های پنهان به دوربین‌های نظارت استفاده می‌کند. داده‌های باینری مانند دستورات سرور C&C و پیام‌های Beacon در بالای سیگنال‌های IR کدگذاری می‌شوند.”

محققان همچنین دو ویدیو را به‌منظور اثبات دو سناریوی حمله منتشر کرده‌اند[۲و۳].

در اولین ویدئو، محققان نشان دادند که چگونه بدافزار نصب‌شده بر روی رایانه‌ Air-gapped، داده‌ها را جمع‌آوری می‌کند و آن‌ها را تبدیل به داده‌های باینری می‌کند. در همان زمان، دوربین آلوده این الگو را ذخیره می‌کند و بدافزار نصب‌شده بر روی دوربین، کد مورس را به داده‌های باینری تبدیل می‌کند.

در ویدیوی دوم، دوربین دیگری که در خارج از محل موردنظر (در منطقه پارکینگ) نصب شده است، داده‌های باینری دزدیده‌شده را به مهاجمان نشسته در خودرو و با استفاده از IR LED و در الگوهای مشابه کد مورس انتقال می‌دهد.

مهاجمان به‌سادگی می‌توانند از دوربین خود استفاده کرده و تصاویر دوربین CCTV را ضبط کنند و سپس داده‌ها را رمزگشایی کنند.

در اینجا دوربین CCTV آلوده‌شده به‌عنوان یک پل بین رایانه‌ Air-gapped و مهاجمان از راه دور عمل می‌کند و یک کانال پنهانی دوطرفه را ارائه می‌دهد.

این اولین باری نیست که محققان از روشی استفاده کردند که رایانه‌های Air-gapped را مورد هدف قرار دهند. حملات قبلی آن‌ها به‌منظور موردحمله قرار دادن رایانه‌های Air-gapped شامل این موارد است:

  • حمله USBee: می‌تواند به‌منظور دزدیدن اطلاعات از یک رایانه‌ Air-gapped با استفاده از انتقال فرکانس رادیویی از طریق USB صورت گیرد[۴].
  • حمله DiskFiltration: این حمله می‌تواند با استفاده از سیگنا‌ل‌های صوتی که از داخل هارددیسک قرار داشته بر روی رایانه‌ Air-gapped خارج می‌شود، داده‌ها را بدزدد[۵].
  • BitWhisper که متکی بر تبادل گرما بین دو سیستم کامپیوتری است که به‌طور مخفیانه کلمات عبور یا کلیدهای امنیتی را می‌دزدد[۶].
  • AirHopper که یک کارت گرافیک کامپیوتری را به یک فرستنده FM تبدیل می‌کند تا کلیدهای فشرده‌شده بر روی صفحه‌کلید را ذخیره کند[۷].
  • تکنیک Fansmitter از صدایی که از یک فن رایانه‌ای خارج می‌شود به‌منظور انتقال داده‌ها استفاده می‌کند[۸].
  • حمله GSMEM که مبتنی بر فرکانس‌های سلولی است[۹].

به‌منظور دسترسی به جزئیات بیشتر در ارتباط با حمله aIR-Jumper اخیر شما می‌توانید به مقاله با عنوان “aIR-Jumper: نفوذ پنهانی به Air-Gap از طریق دوربین‌های امنیتی و مادون‌قرمز” مراجعه کنید[۱۰].

منابع

[۱] http://cyber.bgu.ac.il/advanced-cyber/airgap

[۲] https://youtu.be/auoYKSzdOj4

[۳] https://youtu.be/om5fNqKjj2M

[۴] http://thehackernews.com/2016/09/usbee-airgap-computer.html

[۵] http://thehackernews.com/2016/08/air-gapped-computer-hacking.html

[۶] http://thehackernews.com/2015/03/hacking-air-gapped-computer.html

[۷] http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html

[۸] https://arxiv.org/ftp/arxiv/papers/1606/1606.05915.pdf

[۹]https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-guri-update.pdf

[۱۰]https://arxiv.org/ftp/arxiv/papers/1709/1709.05742.pdf

[۱۱] http://thehackernews.com/2017/09/airgap-network-malware-hacking.html