Etiket arşivi: air-gapped device hacking

Bilgisayar fanlarının oluşturduğu titreşimlerden veri çalma: AiR-ViBeR

İsrail’deki bir üniversitenin akademisyenleri, hava boşluklu sistemlerden (İng. air-gapped systems) kontrollü titreşimler yoluyla veri çalınabileceğini kanıtladı.  Ben-Gurion Üniversitesi’nin Ar-Ge Başkanı Mordechai Guri’nin oluşturduğu enteresan veri sızdırma listesinin sonunda yer alan bu teknik, AiR-ViBeR olarak biliniyor. Guri, uzun süredir tespit edilmeden hava boşluklu bilgisayar sistemlerinden dış dünyaya veri aktarımı yöntemlerini araştırıyor.

Bu araştırmanın konusu önemli çünkü hava boşluklu sistemler  -internet erişimi olmayan yerel ağlardan yalıtılmış bilgisayarlar- genellikle devletlerde veya şirket ağlarında hassas içerikli verileri saklamak için kullanılıyor.

Guri’nin araştırması bu süper güvenlikli sistemlerden veri emmeye veya bu sistemlere kötü amaçlı yazılım yerleştirmeye odaklanmıyor, bunun yerine daha önce görülmemiş yaratıcı biçimlerde ağ savunmalarının farkında olmadan veri çalma tekniklerini araştırıyor.

İnanılmaz ama gerçek: Bilgisiyarınızdan ekran parlaklık ayarları değiştirilerek veri çalınabilir

Geçmişte yapılan araştırmalarda, Guri ve Ben-Gurion üniversitesinin Siber Güvenlik Araştırma Merkezi’ndeki ekibi, saldırganların aşağıdaki gibi çok sayıda teknik kullanarak güvenli sistemlerden veri çalabileceğini gösterdi:

  • LED-it-Go– hard diskin aktif olan led ışıklarını kullanarak hava boşluklu sistemlerden veri sızdırma yöntemi
  • USBee–  bir usb bağlayıcının yaydığı elektromanyetik sinyaller kullanılarak veri sızdırma yolu
  • AirHopper– yakındaki bir cep telefonuna elektromanyetik sinyaller yaymak için yerel GPU kartını kullanarak veri sızdırma yolu
  • Fansmitter– bilgisayarın GPU fanının yaydığı sesleri kullanarak hava boşluklu bilgisayarlardan veri çalma yöntemi
  • DiskFiltration– Ses dalgaları aracılığıyla veri çekmek için kontrollü okuma / yazma HDD işlemlerini kullanma
  • BitWhisper– ısı yayılımları kullanarak ağa bağlı olmayan bilgisayarlardan veri çalmak
  • Unnamed attack– düz yataklı tarayıcılar kullanılarak kötücül yazılımlarla ele geçirilmiş bilgisayarlardan veri çalma
  • xLED– modem ledleri kullanılarak veri çalma
  • aIR-Jumper– hava boşluklu ağlardan veri çalmak için güvenlik kamerasının kızılötesi özelliklerini kullanma
  • HVACKer– hava boşluklu sistemlerde kötücül yazılımı kontrol etmek için HVAC sistemlerini kullanma
  • MAGNETOODINI – Faraday kafesiyle korunmuş sistemlerden veri çakma
  • MOSQUITO– takılı hoparlörler ve kulaklıklar kullanarak bilgisayarlardan veri çalma
  • PowerHammer– elektrik hatları kullanılarak hava boşluklu sistemlerden veri çalma
  • CTRL-ALT-LED– klavye ledleri kullanılarak hava boşluklu sistemlerden veri çalma
  • BRIGHTNESS– ekran parlaklığı varyasyonlarını kullanarak hava boşluklu sistemlerden veri çalma

 

Bir ofis yazıcısı telefonunuzu hackleyebilir mi?

 

FANLARIN YAYDIĞI TİTREŞİMLERİ KONTROL EDEBİLİYORLAR

Araştırmalarını devam ettiren Guri, spesifik olarak CPU fanları, GPU fanları, güç istasyonu fanları ya da bilgisayar kasasındaki fanlar gibi bilgisayar fanları kullanılarak üretilebilecek titreşimleri inceledi.

Guri, hava boşluklu bir sisteme yerleştirilen  kötücül bir kodun fanların çalışma hızını kontrol edebileceğini söylüyor. Saldırganlar fanın dönme hızını yavaşlatarak veya arttırarak, fandan gelen titreşimin frekansını kontrol edebilir.

AiR-ViBeR tekniği, hava boşluklu sistemlerde saklanmış hassas bilgileri alıyor ardından titreşim modeli üretmek ve örneğin bir masa gibi yakın çevreye yaymak için fan hızını düzenliyor.

Guri, yakındaki bir saldırganın modern akıllı telefonlarda bulunan ivmeölçer sensörleri kullanarak bu titreşimleri kaydedebileceğini ve daha sonra hava boşluklu sistemden çalınan bilgileri yeniden oluşturmak için titreşim modelinde gizlenen bilgileri çözebileceğini söylüyor.

Titreşimleri toplama işlemi iki şekilde gerçekleştirilebilir:

  • Eğer saldırganın hava boşluklu ağa fiziksel olarak erişimi varsa, kendi akıllı telefonunu hava boşluklu bir sistemin yanındaki masanın üzerine yerleştirebilir ve bu şekilde hava boşluklu bilgisayara dokunmadan titreşim ışınlarını toplayabilir.

 

  • Eğer saldırganın hava boşluklu bir ağa erişimi yoksa, hava boşluklu bir sistemle faaliyette bulunan hedef şirket için çalışan personellerin akıllı telefonlarına bulaşabilirler. Personellerin telefonlarındaki bu kötücül yazılım saldırganların lehine bi şekilde titreşimleri toplayabilir. Guri, bu işlemin mümkün olduğunu çünkü modern akıllı telefonlardaki ivmeölçer sensörlerin kullanıcı iznine gerek duymaksızın herhangi bir uygulama aracılığıyla erişilebilir olduğunu bunun da bu tekniği son derece rahatsız edici kıldığını söylüyor.

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

VERİ ÇALMAK BİRAZ UZUN SÜREBİLİR

AiR-ViBeR tekniği son derece yenilikçi bir çalışma olsa da titreşimler yoluyla veri iletmek son derece yavaş bir işlem.

Aslında, verilerin saniyede yarım bit gibi yavaş bir hızda çalınabiliyor olması, Guri ve ekibinin son yıllarda ortaya koyduğu üzere AiR-ViBeR tekniğini en yavaş sızdırma tekniği yapıyor.

AiR-ViBeR saldırısı “uygulanabilir” olarak addedilse bile saldırganların bu tekniği kullanmaları çok uzak ihtimal. Bunun yerine bilgileri yüksek hızda sızdırabilecek diğer teknikleri kullanmaları daha olası.

Normal kullanıcıların AiR-ViBeR tekniğinden korkmalarına gerek yok çünkü halihazırda internet üzerinde gizlenen daha tehlikeli tehditler mevcut. Ancak, süper güvenli hava boşluklu ağların yöneticileri, Guri’nin son çalışmalarını hesaba katıp değerlendirmeli ve bazı karşı önlemleri uygulamalı, tabi ki bu tekniği inandırıcı bir tehdit olarak sayarlarsa.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İnanılmaz ama gerçek: Bilgisiyarınızdan ekran parlaklık ayarları değiştirilerek veri çalınabilir

Mordechai Guri

Uzun yıllardır siber güvenlik uzmanları, internet bağlantısı olmayan güvenliksiz yerel ağlardan fiziksel olarak izole edilmiş hava boşluğuna alınmış (air-gapped) cihazlardan veri almak için çeşitli çalışmalar yürütüyor.

Air-gapped cihaz hackleme denince akla gelen isimlerin başında İsrail ben Gurion Üniversitesi Siber Güvenlik Araştırma Merkezinde çalışan Mordechai Guri geliyor.

Guri ve arkadaşlarının yaptığı son araştırma, hava boşluğundaki bilgisayarlardan herhangi bir network bağlantısına gerek kalmadan ve cihazla fiziksel bir temas sağlamadan hassas bilgi alınabileceğini gösterdi.  Araştırmacıların yaptığı açıklamaya göre, cihazdan veri almayı sağlayan örtülü kanal tespit edilemiyor ve kullanıcı cihazda işlem yaparken bile fark ettirmeden veri çekmeyi başarıyor.

Kulağa korkutucu gelebilir ama Guri ve ekibinin araştırması sonucunda ortaya çıkan sonuç, bilgisayar ekranınızın parlaklığının değiştirilmesi ile cihazınızdan hassas veriler dışarıya aktarılabileceğini gösteriyor. Araştırmacılar bu hassas verilerin dosya ve imajların yanı sıra şifre anahtarları ile parolaları da kapsadığını ifade ediyor.

 

 

 

Araştırma Üniversitenin siber güvenlik labı adına açılmış web sitesinde yayınlandı:

https://www.youtube.com/watch?v=ZrkZUO2g4DE&feature=emb_title

Siber Bülten abone listesine kaydolmak için formu doldurunuz