Seul’deki Kore Üniversitesi Siber Güvenlik Okulu’ndan araştırmacılar, şu anda devam eden bir araştırma projesinin parçası olarak geliştirilen ve CASPER olarak bilinen yeni bir gizli kanal saldırısı sundular.
Bunun yanı sıra saldırının hava boşluklu bilgisayarlardan yakındaki akıllı telefonlara saniyede 20 bit hızında veri sızdırabileceği de aktarıldı.
Gizli kanalın bilgisayar güvenliği açısından tanımlanması, daha önce bilinmeyen kanallardan bilgilerin aktarıldığı bir kanal anlamına gelir.
Bu nedenle, bu iletişim türü yalnızca bilgileri güvenli bir şekilde iletme aracı olarak değil, aynı zamanda bu bilgileri şifreleyerek gizlice aktarma aracı olarak da kullanılabilir.
Araştırmalar, CASPER saldırısının, hedef sisteme veri aktarma aracı olarak hedef bilgisayardaki dahili hoparlörlerden yararlandığını göstermiştir.
Saldırganların, yüksek frekanslı ses göndermek için 1,5 m mesafeye kadar bir mikrofonla ikili veya Mors kodunu iletebilmek için insan kulağının duyamayacağı yüksek frekanslı sesi kullandığı yer burasıdır.
hedefi enfekte etmek
Bununla birlikte, bu senaryo kulağa imkansız ve hatta zorlayıcı gelebilir, ancak geçmişte bu tür saldırıların başarılı olduğu birçok örnek olmuştur.
Stuxnet solucanı ise bu türden bir siber saldırının rezil bir örneğidir. Raporlara göre, kötü amaçlı yazılım İran’ın Natanz’daki uranyum zenginleştirme tesisini hedef almanın yanı sıra Ajan’ı bir ABD askeri üssüne bulaştırmakla da bağlantılı.[.]BTZ kötü amaçlı yazılımı yalnızca birkaç gün önce.
Beş yıllık bir süre boyunca, Remsec’in modüler arka kapısını devlet kurumlarının hava boşluklu ağlarından bilgi toplamak için kullandığı ortaya çıktı.
Kötü amaçlı yazılımı kullanarak, hedefle ilgili aşağıdaki bilgiler otomatik olarak numaralandırılabilir: –
- Dosya sistemi
- Dosyaları bulun
- Dosya türleri
Bir kod kombinasyonu sabit kodlanmış bir listeyle eşleştiğinde ve ardından verileri hedef sistemden sızdırmaya çalıştığında yapılır.
Alternatif olarak, yavaş iletimler için daha uygun olduğundan ve bu nedenle saldırganlar bu yöntemi daha sık kullandığından tuş vuruşlarını daha gerçekçi bir düzeyde günlüğe kaydedebilir.
Deneysel Sonuçlar
Hedef olarak Ubuntu 20.04 olan Linux tabanlı bir bilgisayar kullanan araştırmacılar, açıklanan modeli denediler. Uzmanlar, bu sistemi kullanabilmek için, üzerinde temel kayıt cihazı uygulamasını çalıştıran, 20kHz’e kadar örnekleme frekansına sahip olacak bir Samsung Galaxy Z Flip 3 kullandılar.
Yapılan testlerin sonuçlarına göre ve bit başına uzunluğun 100 milisaniye olduğu varsayılarak, alıcının maksimum mesafesinin 1,5 metre, yani 4,9 fit yükseklik olduğu sonucuna varılabilir.
Deneyin genel sonuçlarından, bit başına uzunluğun bit hata oranını belirlediği ve 50 ms’lik bir bit başına uzunluğun, 20 bit/saniyelik güvenilir bir bit aktarım hızıyla sonuçlanacağı sonucuna varılmıştır.
Bu veri aktarım hızını kullanan bir kötü amaçlı yazılım programı tarafından yaklaşık 100 saniyede 2048 bit uzunluğundaki bir RSA anahtarı kullanılarak ortak bir 8 karakterlik şifre yaklaşık üç saniyede iletilebilir.
Yapılan araştırmalar, harici hoparlörü olmayan bilgisayarlarda dahili hoparlörler aracılığıyla ses çıkarmanın mümkün olduğunu göstermiştir.
Öneri
Sonuç olarak, kuruluşların gelecekte bu şekilde veri aktarımını önlemek için önlem almaları gerekebileceği hatırlatıldı.
Firmanızı CASPER saldırısına karşı korumak için bir takım önlemler alınabilir. Bu önlemlerin en basiti, şirketinizin işleyişi için çok önemli olan herhangi bir bilgisayardan dahili hoparlörü çıkarmaktır.
Bununla birlikte, savunucuların, üretilen tüm frekansları sesin işitilebilir aralığında tutan bir yüksek geçiş filtresi oluşturarak, bu mümkün değilse, ultrason iletimlerini engellemenin bir yolunu bulma olasılığı olabilir.
Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin
İlgili Okuma: