İsrail’deki bir üniversitenin akademisyenleri, hava boşluklu sistemlerden (İng. air-gapped systems) kontrollü titreşimler yoluyla veri çalınabileceğini kanıtladı. Ben-Gurion Üniversitesi’nin Ar-Ge Başkanı Mordechai Guri’nin oluşturduğu enteresan veri sızdırma listesinin sonunda yer alan bu teknik, AiR-ViBeR olarak biliniyor. Guri, uzun süredir tespit edilmeden hava boşluklu bilgisayar sistemlerinden dış dünyaya veri aktarımı yöntemlerini araştırıyor.
Bu araştırmanın konusu önemli çünkü hava boşluklu sistemler -internet erişimi olmayan yerel ağlardan yalıtılmış bilgisayarlar- genellikle devletlerde veya şirket ağlarında hassas içerikli verileri saklamak için kullanılıyor.
Guri’nin araştırması bu süper güvenlikli sistemlerden veri emmeye veya bu sistemlere kötü amaçlı yazılım yerleştirmeye odaklanmıyor, bunun yerine daha önce görülmemiş yaratıcı biçimlerde ağ savunmalarının farkında olmadan veri çalma tekniklerini araştırıyor.
İnanılmaz ama gerçek: Bilgisiyarınızdan ekran parlaklık ayarları değiştirilerek veri çalınabilir
Geçmişte yapılan araştırmalarda, Guri ve Ben-Gurion üniversitesinin Siber Güvenlik Araştırma Merkezi’ndeki ekibi, saldırganların aşağıdaki gibi çok sayıda teknik kullanarak güvenli sistemlerden veri çalabileceğini gösterdi:
- LED-it-Go– hard diskin aktif olan led ışıklarını kullanarak hava boşluklu sistemlerden veri sızdırma yöntemi
- USBee– bir usb bağlayıcının yaydığı elektromanyetik sinyaller kullanılarak veri sızdırma yolu
- AirHopper– yakındaki bir cep telefonuna elektromanyetik sinyaller yaymak için yerel GPU kartını kullanarak veri sızdırma yolu
- Fansmitter– bilgisayarın GPU fanının yaydığı sesleri kullanarak hava boşluklu bilgisayarlardan veri çalma yöntemi
- DiskFiltration– Ses dalgaları aracılığıyla veri çekmek için kontrollü okuma / yazma HDD işlemlerini kullanma
- BitWhisper– ısı yayılımları kullanarak ağa bağlı olmayan bilgisayarlardan veri çalmak
- Unnamed attack– düz yataklı tarayıcılar kullanılarak kötücül yazılımlarla ele geçirilmiş bilgisayarlardan veri çalma
- xLED– modem ledleri kullanılarak veri çalma
- aIR-Jumper– hava boşluklu ağlardan veri çalmak için güvenlik kamerasının kızılötesi özelliklerini kullanma
- HVACKer– hava boşluklu sistemlerde kötücül yazılımı kontrol etmek için HVAC sistemlerini kullanma
- MAGNETO& ODINI – Faraday kafesiyle korunmuş sistemlerden veri çakma
- MOSQUITO– takılı hoparlörler ve kulaklıklar kullanarak bilgisayarlardan veri çalma
- PowerHammer– elektrik hatları kullanılarak hava boşluklu sistemlerden veri çalma
- CTRL-ALT-LED– klavye ledleri kullanılarak hava boşluklu sistemlerden veri çalma
- BRIGHTNESS– ekran parlaklığı varyasyonlarını kullanarak hava boşluklu sistemlerden veri çalma
Kolay Erişim
FANLARIN YAYDIĞI TİTREŞİMLERİ KONTROL EDEBİLİYORLAR
Araştırmalarını devam ettiren Guri, spesifik olarak CPU fanları, GPU fanları, güç istasyonu fanları ya da bilgisayar kasasındaki fanlar gibi bilgisayar fanları kullanılarak üretilebilecek titreşimleri inceledi.
Guri, hava boşluklu bir sisteme yerleştirilen kötücül bir kodun fanların çalışma hızını kontrol edebileceğini söylüyor. Saldırganlar fanın dönme hızını yavaşlatarak veya arttırarak, fandan gelen titreşimin frekansını kontrol edebilir.
AiR-ViBeR tekniği, hava boşluklu sistemlerde saklanmış hassas bilgileri alıyor ardından titreşim modeli üretmek ve örneğin bir masa gibi yakın çevreye yaymak için fan hızını düzenliyor.
Guri, yakındaki bir saldırganın modern akıllı telefonlarda bulunan ivmeölçer sensörleri kullanarak bu titreşimleri kaydedebileceğini ve daha sonra hava boşluklu sistemden çalınan bilgileri yeniden oluşturmak için titreşim modelinde gizlenen bilgileri çözebileceğini söylüyor.
Titreşimleri toplama işlemi iki şekilde gerçekleştirilebilir:
- Eğer saldırganın hava boşluklu ağa fiziksel olarak erişimi varsa, kendi akıllı telefonunu hava boşluklu bir sistemin yanındaki masanın üzerine yerleştirebilir ve bu şekilde hava boşluklu bilgisayara dokunmadan titreşim ışınlarını toplayabilir.
- Eğer saldırganın hava boşluklu bir ağa erişimi yoksa, hava boşluklu bir sistemle faaliyette bulunan hedef şirket için çalışan personellerin akıllı telefonlarına bulaşabilirler. Personellerin telefonlarındaki bu kötücül yazılım saldırganların lehine bi şekilde titreşimleri toplayabilir. Guri, bu işlemin mümkün olduğunu çünkü modern akıllı telefonlardaki ivmeölçer sensörlerin kullanıcı iznine gerek duymaksızın herhangi bir uygulama aracılığıyla erişilebilir olduğunu bunun da bu tekniği son derece rahatsız edici kıldığını söylüyor.
İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı
VERİ ÇALMAK BİRAZ UZUN SÜREBİLİR
AiR-ViBeR tekniği son derece yenilikçi bir çalışma olsa da titreşimler yoluyla veri iletmek son derece yavaş bir işlem.
Aslında, verilerin saniyede yarım bit gibi yavaş bir hızda çalınabiliyor olması, Guri ve ekibinin son yıllarda ortaya koyduğu üzere AiR-ViBeR tekniğini en yavaş sızdırma tekniği yapıyor.
AiR-ViBeR saldırısı “uygulanabilir” olarak addedilse bile saldırganların bu tekniği kullanmaları çok uzak ihtimal. Bunun yerine bilgileri yüksek hızda sızdırabilecek diğer teknikleri kullanmaları daha olası.
Normal kullanıcıların AiR-ViBeR tekniğinden korkmalarına gerek yok çünkü halihazırda internet üzerinde gizlenen daha tehlikeli tehditler mevcut. Ancak, süper güvenli hava boşluklu ağların yöneticileri, Guri’nin son çalışmalarını hesaba katıp değerlendirmeli ve bazı karşı önlemleri uygulamalı, tabi ki bu tekniği inandırıcı bir tehdit olarak sayarlarsa.
Siber Bülten abone listesine kaydolmak için formu doldurunuz