H­a­v­a­ ­B­o­ş­l­u­k­l­u­ ­B­i­l­g­i­s­a­y­a­r­l­a­r­d­a­n­ ­V­e­r­i­ ­S­ı­z­d­ı­r­m­a­k­ ­İ­ç­i­n­ ­Y­e­n­i­ ­C­O­V­e­r­t­ ­K­a­n­a­l­ı­

H­a­v­a­ ­B­o­ş­l­u­k­l­u­ ­B­i­l­g­i­s­a­y­a­r­l­a­r­d­a­n­ ­V­e­r­i­ ­S­ı­z­d­ı­r­m­a­k­ ­İ­ç­i­n­ ­Y­e­n­i­ ­C­O­V­e­r­t­ ­K­a­n­a­l­ı­

08 Aralık 2022Ravie LakshmananVeri Koruma / Bilgisayar Güvenliği

Alışılmadık bir veri hırsızlığı yöntemi, hassas bilgileri hava boşluklu sistemlerden sızdırmak için önceden belgelenmemiş gizli bir kanaldan yararlanır.

“Bilgiler, hava boşluklu bilgisayardan havadan 2 m ve daha fazla bir mesafeye yayılıyor ve yakındaki bir içeriden veya cep telefonu veya dizüstü bilgisayarla casus tarafından alınabiliyor.” Doktor Mordechai Guriİsrail’deki Negev’deki Ben Gurion Üniversitesi’ndeki Siber Güvenlik Araştırma Merkezi’ndeki Ar-Ge başkanı ve Saldırı-Savunma Siber Araştırma Laboratuvarı başkanı, bir basın toplantısında şunları söyledi: yeni kağıt The Hacker News ile paylaştı.

adlı mekanizma COVID biti0-60 kHz frekans bandında elektromanyetik radyasyon oluşturmak için makineye yerleştirilen kötü amaçlı yazılımdan yararlanır ve daha sonra fiziksel olarak yakın mesafedeki gizli bir alıcı cihaz tarafından iletilir ve alınır.

Bu da modern bilgisayarların dinamik güç tüketiminden yararlanılarak ve CPU çekirdeklerindeki anlık yüklerin manipüle edilmesiyle mümkün oluyor.

COVID-bit son teknik Hava boşluklarının üzerinden atlamak ve gizli verileri toplamak için tasarlanan SATAn, GAIROSCOPE ve ETHERLED’den sonra bu yıl Dr. Guri tarafından tasarlandı.

Hava boşluklu ağlar, yüksek izolasyon seviyelerine rağmen, aşağıdakiler gibi çeşitli stratejilerle tehlikeye girebilir: virüslü USB sürücüleritedarik zinciri saldırıları ve hatta haydut içeriden kişiler.

Bununla birlikte, ağı ihlal ettikten sonra verileri dışarı sızdırmak, internet bağlantısının olmaması nedeniyle bir zorluktur ve saldırganların bilgileri iletmek için özel yöntemler bulmasını gerektirir.

COVID-bit, kötü amaçlı yazılım tarafından anahtarlamalı mod güç kaynağı adı verilen bir bileşenin elektromanyetik emisyonlarından yararlanarak bilgi iletmek için kullanılan bu tür gizli kanallardan biridir (SMPS) ve frekans kaydırmalı anahtarlama (FSK) ikili verileri kodlamak için.

Dr. Guri, “CPU’nun iş yükünü düzenleyerek, güç tüketimini yönetmek ve dolayısıyla SMPS’nin anlık anahtarlama frekansını kontrol etmek mümkündür” diye açıklıyor.

“Bu kasıtlı işlem tarafından üretilen elektromanyetik radyasyon, 1 $ kadar düşük maliyetli ve 1.000 bps bant genişliğinde düşük frekanslı sinyalleri yakalamak için bir telefonun 3,5 mm ses jakına bağlanabilen uygun antenler kullanılarak uzaktan alınabilir”.

Yayılımlar daha sonra verileri çıkarmak için demodüle edilir. Saldırı ayrıca, kötü niyetli kodun yükseltilmiş ayrıcalıklar gerektirmemesi ve bir sanal makine içinden yürütülebilmesi nedeniyle kaçamaklıdır.

Veri aktarımlarının değerlendirilmesi, bit hızına bağlı olarak IP ve MAC adreslerinin 0,1 saniyeden 16 saniyeye kadar herhangi bir yerde tutularak, tuş vuruşlarının neredeyse gerçek zamanlı olarak dışarı sızabileceğini ortaya koyuyor.

Önerilen gizli kanala karşı önlemler, tehditleri işaretlemek için dinamik işlem kodu analizi gerçekleştirmeyi, anormal etkinlik algılandığında CPU işlemcileri üzerinde rastgele iş yükleri başlatmayı ve 0-60 kHz spektrumunda sinyalleri izlemeyi veya karıştırmayı içerir.

Popular Articles

Latest Articles