Araştırmacılar, Veri Çalmak İçin Hava Boşluklu Bilgisayarlara Yönelik Saldırıları Ayrıntılı Olarak Açıkladı


Hava Boşluklu Saldırılar

Güvenlik araştırmacıları, saldırganların güvenli olmayan ağlardan fiziksel olarak izole edilmiş sistemler olan hava boşluklu bilgisayarlardan hassas verileri sızdırmalarına olanak tanıyan yeni teknikleri ortaya çıkardı.

Hava boşlukları güçlü bir güvenlik önlemi olmasına rağmen, bu saldırılar kararlı saldırganların bu tür sistemlere girmenin yollarını bulabileceğini gösteriyor.

DÖRT

İsrail’deki Ben-Gurion Üniversitesi’ndeki Dr. Mordechai Guri ve ekibi, hava boşluklu sistemlerden veri sızdırmak için kullanılabilecek çeşitli gizli kanalları ayrıntılarıyla anlatan birden fazla makale yayınladı. En son araştırmaları, bilgisayar bileşenlerinin elektromanyetik, akustik, termal ve optik yayılımlarını kullanarak verileri yakındaki alıcılara iletmeye odaklanıyor.

RAMBO (Saldırı Amaçlı Hava Boşluklu Bellek Veri Yolu Radyasyonu) adı verilen saldırılardan biri, verileri sızdırmak için bir bilgisayarın RAM’inden gelen elektromanyetik emisyonları kullanıyor.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Kötü amaçlı yazılım, bellek erişim düzenlerini manipüle ederek çalınan bilgileri kodlayan kontrollü radyo sinyalleri üretebilir. Bir saldırgan, yazılım tanımlı bir radyo alıcısı kullanarak bu sinyalleri birkaç metre öteden yakalayabilir.

“AIR-FI” adı verilen bir diğer saldırı ise DDR SDRAM bellek veri yollarından gelen elektromanyetik emisyonları kullanarak yakındaki WiFi özellikli cihazların alabileceği WiFi sinyalleri üretiyor.

Hava boşluklu sistemde çalışan kötü amaçlı yazılım, verileri 2,4 GHz WiFi frekans bandına modüle etmek için belirli bellek erişim işlemleri gerçekleştirir. Bu, birkaç metreye kadar mesafelerde saniyede 1 ila 100 bitlik sızdırma oranlarına izin verir.

“POWER-SUPPLaY” adı verilen başka bir teknik, bilgisayar güç kaynakları tarafından üretilen akustik gürültüyü kullanır. Kötü amaçlı yazılım, CPU’nun güç tüketimini kontrol ederek, verileri kodlayan akustik sinyaller oluşturabilir. Bu duyulamayan sesler yakındaki mikrofonlar tarafından yakalanabilir ve çalınan bilgileri geri almak için çözülebilir.

Araştırmacılar ayrıca sabit disk etkinlik LED’ini kullanarak optik gizli kanalları da gösterdiler. “LED-it-GO” saldırısı, ikili verileri kodlayan desenlerde LED’i hızla titretir ve bu veriler bir kamera tarafından kaydedilebilir ve daha sonra çözülebilir. Bu, saniyede 4000 bite kadar sızdırma hızlarına izin verir.

Bilgisayar bileşenlerinden gelen termal emisyonlar başka bir saldırı vektörü sağlar. “BitWhisper” tekniği, CPU işlemleri tarafından oluşturulan sıcaklık değişimlerini kullanarak iki bitişik hava boşluklu sistem arasında veri iletir. Saatte yalnızca 1-8 bit hızında yavaş olsa da, termal yan kanalların bile bilgi sızdırabileceğini gösterir.

“GAIROSCOPE” saldırısı, tehlikeye atılmış bir bilgisayardan titreşimler almak için bir akıllı telefonun jiroskobunu kullanır. Kötü amaçlı yazılım, bilgisayarın fanlarında ve sabit diskinde, paylaşılan yüzeyler üzerinden telefona yayılan hafif titreşimlere neden olur. Jiroskobu saniyede 0,001 derece kadar küçük salınımları algılayabilir.

“LANTENNA” adı verilen özellikle gizli bir yöntem, radyo sinyallerini yayınlamak için Ethernet kablolarını anten olarak kullanır. Kötü amaçlı yazılım, yazılım tanımlı radyo ekipmanı kullanılarak birkaç metre öteden tespit edilebilen elektromanyetik emisyonlar üretmek için kablonun iletim hatlarını değiştirerek veri iletebilir.

Bu saldırıları gerçekleştirmek için, hava boşluğuna sahip sistemin önce kötü amaçlı yazılımla tehlikeye atılması gerekir. Bu, potansiyel olarak enfekte USB sürücüler, sosyal mühendislik veya tedarik zinciri saldırıları yoluyla gerçekleşebilir. Kötü amaçlı yazılım yerleştirildikten sonra, hassas verileri toplayabilir ve gizli kanallar kullanarak iletebilir.

Bu saldırılara karşı savunma yapmak önemli zorluklar doğurur. Geleneksel güvenlik yazılımları gizli iletileri tespit edemeyebilir. Faraday kafesleri, akustik sönümleme ve sinyal bozma gibi karşı önlemler yardımcı olabilir ancak birçok ortamda pratik olmayabilir.

Araştırmacılar, hava boşluklarının güçlü güvenlik sağlamasına rağmen, geçilemez olmadıklarını vurguluyor. Hava boşluklu sistemlere güvenen kuruluşlar, sıkı erişim kontrolleri, uç nokta koruması ve anormal davranışların izlenmesi gibi derinlemesine savunma stratejileri uygulamalıdır.

Saldırganlar yenilikçi teknikler geliştirmeye devam ettikçe, saldırgan ve savunmacı güvenlik arasındaki kedi-fare oyunu devam ediyor. Bu bulgular, en hassas sistemlerimizi ve verilerimizi korumak için sürekli araştırma yapılması gerektiğinin altını çiziyor.

Güvenlik Ekibiniz için Ücretsiz Olay Müdahale Planı Şablonunu İndirin – Ücretsiz İndir



Source link