eitaa logo
ICSdefender
16 دنبال‌کننده
10 عکس
0 ویدیو
0 فایل
☢️ امنیت سایبری در زیرساخت‌های حساس و حیاتی / امنیت سیستم های کنترل صنعتی و اسکادا ICS/SCADA Security www.ICSdefender.ir
مشاهده در ایتا
دانلود
بدافزار ODINI دور زدن محیط‌های Air-Gap و قفس فارادی از طریق زمینه‌های مغناطیسی برخی از رایانه‌ها و یا سیستم‌ها و یا سرور‌های بخصوص بدلیل داشتن اطلاعات و داده‌های حساس در محیط‌های Air-Gap و یا در قفس فارادی نگهداری می‌شوند. محیط‌های Air-Gap ارتباط دستگاه مذکور را با دنیای بیرون از نظر منطقی و فیزیکی از بین می‌برد و البته قفس فارادی پا را فراتر گذاشته و امکان نشت سیگنال‌های الکترومغناطیسی ناشی از قطعات مختلف کامپیوتر را نیز غیر ممکن می‌کند. می‌توان گفت استفاده از محیط Air-Gap به همراه قفس فارادی یک سپر امنیتی مناسب را برای سیستم ایجاد می‌کند. برای نشت اطلاعات از کامپیوترهای بسیار امن که بوسیله محیط Air-Gap به همراه قفس فارادی پوشش داده شدند، بهره‌برداری از میدان مغناطیسی ایجاد شده توسط CPU بر خلاف روش‌های گذشته یعنی تابش الکترومغناطیس می‌باشد. از آنجا که CPU یک بخش ضروری از هر رایانه است، این کانال پنهان تقریبا هر وسیله ای را که با پردازنده مربوط می شود مانند: رایانه های رومیزی، سرورها، لپ تاپ ها، سیستم های جاسازی شده و اینترنت اشیاء (IoT) را پوشش می‌دهد. این روش یک بدافزار به نام ODINI را معرفی می‌کند که می‌تواند میدان‌های مغناطیسی با فرکانس پایین که از خود سیستم آلوده توسط تنظیم کننده بار هسته CPU کنترل می شود، کنترل کند. داده‌های دلخواه را می‌توان از طریق انتشار مغناطیسی پردازنده و دریافت آن‌ها توسط یک گیرنده مغناطیسی (bug) که در نزدیکی قرار گرفته است انتقال داد. همچنین در این روش نشان داده شده است که کد مخرب نیازمندی های خاصی (root) ندارد و می تواند از داخل ماشین مجازی (VM) نیز کارایی داشته باشد. در صورتی که نیازمند مطالعه بیشتر در این زمینه هستید می‌توانید با مراجعه به لینک زیر ویدیوی مربوطه را مشاهده کنید و سند آن را نیز دانلود کنید. @ICSdefender
نفوذ به محیط Air-Gap بوسیله بدافزار GSMem نفوذ به شبکه‌های Air-Gap که از شبکه‌های عمومی جدا شده‌اند و با آن‌ها هیچ ارتباط منطقی و فیزیکی ندارند هنوز چالش‌های زیادی را در بین متخصصین و صاحب‌نظران ایجاد کرده است. در این روش سیستمی که در محیط Air-Gap قرار دارد مطمئنا نرم‌افزارهایی را در سیستم‌عامل خود دارد که با آلوده کردن این نرم‌افزارها به بدافزار GSMem می‌توان داده‌ها را از طریق سیگنال‌های الکترومغناطیسی در فرکانس‌های سلولی رسانه‌های متصل به سیستم به یک تلفن همراه ارسال نمود.  بخشی از بدافزار مذکور در سیستم هدف و بخشی دیگر در سیستم مبدا پیاده‌سازی می‌شود تا از طریق آن بتوان ارتباطی تک سویه را بین این دو بوجود آورد. اگر گیرنده یک موبایل معمولی باشد فاصله‌ای بین یک مترونیم تا پنج متر را پوشش می‌دهد که با اتصال گیرنده اختصاصی می‌توان فاصله نقل و انتقال داده را تا 30 متر نیز افزایش داد. در صورت نیاز به جزئیات بیشتر می‌توانید فیلم و سند مربوطه را در لینک بعدی مشاهده و دانلود کنید. @ICSdefender
در صورت نیاز به جزئیات بیشتر می‌توانید فیلم این حمله و سند مربوطه را در لینک زیر مشاهده و یا دانلود کنید. http://www.icsdefender.ir/detail.html?i=bU53VVBSWWxkWDA9 @ICSdefender
روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند می‌توان استفاده کرد. به عنوان مثال، می‌توان از ماژول‌های داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آن‌ها داده‌های مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال داده‌ها کاربرد خوبی می‌تواند داشته باشد. برای دانلود سند تشریح این روش به لینک زیر مراجعه کنید:http://www.icsdefender.ir/detail.html?i=eHJ5OEthUWRnWGM9 @ICSdefender
استفاده از روش Ultra Sonic برای نفوذ به شبکه‌های Air-Gap این روش هم مانند روش‌های Fansmitter و DiskFiltration از کانال‌های صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده می‌کند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانس‌های پایین صوتی را ارسال می‌کند که سیستم گیرنده با مودلاسون نمودن آن می‌تواند داده‌های ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده داده‌ها را دریافت می‌کند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد. شایان ذکر است تصویر زیر مربوط به همین حمله می‌باشد. @ICSdefender
استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی می‌شود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک می‌شود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن می‌شود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت می‌کند و پس از ذخیره‌سازی آن‌ها را مدل‌سازی و سپس کد برگردان می‌کند. ادامه این روش را در لینک زیر مطالعه کنید: http://www.icsdefender.ir/detail.html?i=NWIvZFpiRWNhYVk9 @ICSdefender