بدافزار ODINI دور زدن محیطهای Air-Gap و قفس فارادی از طریق زمینههای مغناطیسی
برخی از رایانهها و یا سیستمها و یا سرورهای بخصوص بدلیل داشتن اطلاعات و دادههای حساس در محیطهای Air-Gap و یا در قفس فارادی نگهداری میشوند. محیطهای Air-Gap ارتباط دستگاه مذکور را با دنیای بیرون از نظر منطقی و فیزیکی از بین میبرد و البته قفس فارادی پا را فراتر گذاشته و امکان نشت سیگنالهای الکترومغناطیسی ناشی از قطعات مختلف کامپیوتر را نیز غیر ممکن میکند. میتوان گفت استفاده از محیط Air-Gap به همراه قفس فارادی یک سپر امنیتی مناسب را برای سیستم ایجاد میکند.
برای نشت اطلاعات از کامپیوترهای بسیار امن که بوسیله محیط Air-Gap به همراه قفس فارادی پوشش داده شدند، بهرهبرداری از میدان مغناطیسی ایجاد شده توسط CPU بر خلاف روشهای گذشته یعنی تابش الکترومغناطیس میباشد. از آنجا که CPU یک بخش ضروری از هر رایانه است، این کانال پنهان تقریبا هر وسیله ای را که با پردازنده مربوط می شود مانند: رایانه های رومیزی، سرورها، لپ تاپ ها، سیستم های جاسازی شده و اینترنت اشیاء (IoT) را پوشش میدهد. این روش یک بدافزار به نام ODINI را معرفی میکند که میتواند میدانهای مغناطیسی با فرکانس پایین که از خود سیستم آلوده توسط تنظیم کننده بار هسته CPU کنترل می شود، کنترل کند. دادههای دلخواه را میتوان از طریق انتشار مغناطیسی پردازنده و دریافت آنها توسط یک گیرنده مغناطیسی (bug) که در نزدیکی قرار گرفته است انتقال داد. همچنین در این روش نشان داده شده است که کد مخرب نیازمندی های خاصی (root) ندارد و می تواند از داخل ماشین مجازی (VM) نیز کارایی داشته باشد. در صورتی که نیازمند مطالعه بیشتر در این زمینه هستید میتوانید با مراجعه به لینک زیر ویدیوی مربوطه را مشاهده کنید و سند آن را نیز دانلود کنید.
#vulnerability #ODINI #Air_Gap
@ICSdefender
نفوذ به محیط Air-Gap بوسیله بدافزار GSMem
نفوذ به شبکههای Air-Gap که از شبکههای عمومی جدا شدهاند و با آنها هیچ ارتباط منطقی و فیزیکی ندارند هنوز چالشهای زیادی را در بین متخصصین و صاحبنظران ایجاد کرده است. در این روش سیستمی که در محیط Air-Gap قرار دارد مطمئنا نرمافزارهایی را در سیستمعامل خود دارد که با آلوده کردن این نرمافزارها به بدافزار GSMem میتوان دادهها را از طریق سیگنالهای الکترومغناطیسی در فرکانسهای سلولی رسانههای متصل به سیستم به یک تلفن همراه ارسال نمود.
بخشی از بدافزار مذکور در سیستم هدف و بخشی دیگر در سیستم مبدا پیادهسازی میشود تا از طریق آن بتوان ارتباطی تک سویه را بین این دو بوجود آورد. اگر گیرنده یک موبایل معمولی باشد فاصلهای بین یک مترونیم تا پنج متر را پوشش میدهد که با اتصال گیرنده اختصاصی میتوان فاصله نقل و انتقال داده را تا 30 متر نیز افزایش داد. در صورت نیاز به جزئیات بیشتر میتوانید فیلم و سند مربوطه را در لینک بعدی مشاهده و دانلود کنید.
#Air_Gap
#ICS_Attack
#GSMem
@ICSdefender
در صورت نیاز به جزئیات بیشتر میتوانید فیلم این حمله و سند مربوطه را در لینک زیر مشاهده و یا دانلود کنید.
http://www.icsdefender.ir/detail.html?i=bU53VVBSWWxkWDA9
#Air_gap
#GSMem
@ICSdefender
روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap
در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند میتوان استفاده کرد. به عنوان مثال، میتوان از ماژولهای داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آنها دادههای مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال دادهها کاربرد خوبی میتواند داشته باشد.
برای دانلود سند تشریح این روش به لینک زیر مراجعه کنید:http://www.icsdefender.ir/detail.html?i=eHJ5OEthUWRnWGM9
#Funthenna
#Air_Gap
#ICS_Attack
@ICSdefender
استفاده از روش Ultra Sonic برای نفوذ به شبکههای Air-Gap
این روش هم مانند روشهای Fansmitter و DiskFiltration از کانالهای صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده میکند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانسهای پایین صوتی را ارسال میکند که سیستم گیرنده با مودلاسون نمودن آن میتواند دادههای ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده دادهها را دریافت میکند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد. شایان ذکر است تصویر زیر مربوط به همین حمله میباشد.
#Air_Gap
#ICS_Attack
@ICSdefender
استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate
در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی میشود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک میشود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن میشود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت میکند و پس از ذخیرهسازی آنها را مدلسازی و سپس کد برگردان میکند. ادامه این روش را در لینک زیر مطالعه کنید:
http://www.icsdefender.ir/detail.html?i=NWIvZFpiRWNhYVk9
#Air_Gap
#ICS_Security
@ICSdefender