الأخبار التكنولوجية والاستعراضات والنصائح!

تقفز البرامج الضارة الجديدة إلى الأجهزة الموصولة بالهواء عن طريق تحويل إمدادات الطاقة إلى مكبرات صوت


أظهر باحث الأمن السيبراني مردخاي غوري من جامعة بن غوريون في النقب مؤخرًا نوعًا جديدًا من البرامج الضارة التي يمكن استخدامها لسرقة البيانات الحساسة للغاية من الأنظمة ذات فجوة الهواء والمسموعة باستخدام تقنية غريبة جديدة في وحدات تزويد الطاقة التي تأتي مع أجهزة الحوسبة الحديثة.

ويستند أحدث الأبحاث ، التي أطلق عليها اسم "POWER-SUPPLaY" ، على سلسلة من التقنيات التي تستفيد من القنوات السرية الكهرومغناطيسية والصوتية والحرارية والبصرية ، وحتى كابلات الطاقة لاستخراج البيانات من أجهزة الكمبيوتر غير المتصلة بالشبكة.

أوضح الدكتور غوري في ورقة نشرت اليوم ومشاركتها مع The Hacker News: "يمكن أن تستغل برامجنا الضارة المتقدمة وحدة تزويد طاقة الكمبيوتر (PSU) لتشغيل الأصوات واستخدامها كمتحدث ثانوي خارج النطاق بقدرات محدودة". .

"الكود الخبيث يعالج تردد التحويل الداخلي لمصدر الطاقة وبالتالي يتحكم في أشكال الموجات الصوتية المتولدة من المكثفات والمحولات."

"نوضح أن أسلوبنا يعمل مع أنواع مختلفة من الأنظمة: محطات عمل وخوادم الكمبيوتر الشخصي ، بالإضافة إلى الأنظمة المدمجة وأجهزة إنترنت الأشياء التي لا تحتوي على أجهزة صوتية. يمكن تعديل البيانات الثنائية ونقلها عبر الإشارات الصوتية."

استخدام مزود الطاقة كمكبر صوت خارج النطاق

تعتبر الأنظمة ذات فجوات الهواء ضرورية في البيئات التي تشارك فيها البيانات الحساسة في محاولة للحد من خطر تسرب البيانات. عادةً ما يتم تعطيل الأجهزة الصوتية الخاصة بالأجهزة وذلك لمنع الخصوم من الاستفادة من مكبرات الصوت والميكروفونات المدمجة في سرقة المعلومات عبر الموجات الصوتية والموجات فوق الصوتية.

كما يستلزم وجود كل من أجهزة الإرسال والاستقبال على مقربة مادية من بعضها البعض وأن تكون مصابة بالبرامج الضارة المناسبة لإنشاء رابط الاتصال ، مثل حملات الهندسة الاجتماعية التي تستغل نقاط ضعف الجهاز المستهدف.

تعمل POWER-SUPPLaY بنفس الطريقة التي يمكن بها للبرامج الضارة التي تعمل على الكمبيوتر الشخصي الاستفادة من PSU الخاص بها واستخدامها كمكبر خارج النطاق ، وبالتالي تجنب الحاجة إلى أجهزة صوتية متخصصة.

قال الباحث: "تتيح هذه التقنية تشغيل تدفقات الصوت من جهاز كمبيوتر حتى في حالة تعطيل أجهزة الصوت ومكبرات الصوت غير موجودة". "يمكن تعديل البيانات الثنائية وإرسالها عبر الإشارات الصوتية. يمكن بعد ذلك اعتراض الإشارات الصوتية بواسطة جهاز استقبال قريب (مثل الهاتف الذكي) ، والذي يعمل على إزالة البيانات وفك تشفيرها وإرسالها إلى المهاجم عبر الإنترنت."

بعبارة أخرى ، تنظم البرامج الضارة للفجوة الهوائية عبء العمل على وحدات المعالجة المركزية الحديثة للتحكم في استهلاك الطاقة وتردد التبديل لوحدة PSU لتنبعث إشارة صوتية في نطاق 0-24 كيلو هرتز وتعديل البيانات الثنائية فوقه.

تجاوز الفجوة الهوائية والتتبع عبر الأجهزة

لا تقوم البرامج الضارة الموجودة على جهاز الكمبيوتر الذي تم اختراقه بجمع البيانات الحساسة فقط (الملفات وعناوين URL وضغط المفاتيح ومفاتيح التشفير وما إلى ذلك) ، بل تنقل البيانات بتنسيق WAV باستخدام الموجات الصوتية الصوتية المنبعثة من مصدر طاقة الكمبيوتر ، والتي يتم فك تشفيرها بواسطة جهاز الاستقبال – في هذه الحالة ، تطبيق يعمل على هاتف ذكي يعمل بنظام Android.

وفقًا للباحث ، يمكن للمهاجم استخراج البيانات من أنظمة توصيل الصوت إلى الهاتف القريب الذي يقع على بعد 2.5 مترًا مع معدل بت أقصى يبلغ 50 بت / ثانية.

إحدى نتائج كسر هذا الخصوصية هي الهجوم عبر الأجهزة ، لأن هذه التقنية تمكن البرامج الضارة من التقاط محفوظات الاستعراض على النظام المخترق وبث المعلومات إلى جهاز الاستقبال.

كإجراء مضاد ، يقترح الباحث أنظمة تقسيم المناطق الحساسة في المناطق المحظورة حيث يتم حظر الهواتف المحمولة وغيرها من المعدات الإلكترونية. يمكن أن يساعد وجود نظام كشف التسلل لمراقبة السلوك المشبوه لوحدة المعالجة المركزية ، وإعداد أجهزة الكشف عن التشويش والتشويش على الأجهزة ، على الدفاع ضد القناة السرية المقترحة.

مع وجود المنشآت النووية ذات الفجوات الجوية في إيران والهند هدفًا للانتهاكات الأمنية ، فإن البحث الجديد هو تذكير آخر بأن هجمات سلسلة التوريد المعقدة يمكن توجيهها ضد أنظمة معزولة.

وخلص الباحث إلى أن "كود POWER-SUPPLaY يمكن أن يعمل من خلال عملية وضع المستخدم العادي ولا يحتاج إلى الوصول إلى الأجهزة أو امتيازات الجذر". "هذه الطريقة المقترحة لا تستدعي مكالمات النظام الخاصة أو الوصول إلى موارد الأجهزة ، وبالتالي فهي مراوغة للغاية."