در کنگره ارتباطات آشوب در اواخر سال گذشته ، محقق و آماتور رادیویی ، Jacek Lipkowski ، نتایج آزمایشات خود را در مورد استخراج داده ها از یک شبکه جدا شده با استفاده از تابش الکترومغناطیسی پس زمینه تولید شده توسط تجهیزات شبکه ارائه داد. ارائه لیپکوفسکی ممکن است جدیدترین باشد ، اما به سختی تنها یک مورد است: روشهای جدیدی برای انحراف اطلاعات از رایانه ها و شبکه هایی که بیش از یک شکاف هوا قرار دارند ، با یک نظم آشفته کشف می شوند. از نظر تئوری ، شبکه و اجرای کد آنها می تواند از چنین آنتی برای انتقال داده ها به دنیای خارج استفاده کند – آنها فقط باید تابش را با نرم افزار تعدیل کنند.
لیپکوفسکی تصمیم گرفت امکان استفاده از شبکه های اترنت معمولی را برای آن آزمایش کند انتقال داده ها.
نکته مهم در مورد آزمایشگاه: محقق عمدتا از Raspberry Pi 4 مدل B در آزمایشات خود استفاده کرد ، اما او می گوید اطمینان دارد که نتایج با سایر دستگاه های متصل به اترنت قابل تکرار است – یا حداقل ، جاسازی شده وی برای انتقال داده ها از کد مورس استفاده کرد. این کارآمدترین روش نیست ، اما اجرای آن آسان است. هر آماتور رادیویی می تواند سیگنال را با یک رادیو دریافت کرده و با شنیدن آن پیام را رمزگشایی کند ، و این باعث می شود کد مورس گزینه خوبی برای نمایش آسیب پذیری مورد نظر باشد ، که نویسنده آن را Etherify نامگذاری کرده است.
آزمایش 1: تعدیل فرکانس
مدرن کنترل کننده های اترنت از رابط استاندارد شده و مستقل از رسانه (MII) استفاده می کنند. MII بسته به پهنای باند ، انتقال داده در فرکانسهای مختلف را فراهم می کند: 2.5 مگاهرتز با سرعت 10 مگابیت در ثانیه ، 25 مگاهرتز با سرعت 100 مگابیت در ثانیه و 125 مگاهرتز با سرعت 1 گیگابیت در ثانیه. در همان زمان ، دستگاه های شبکه اجازه تغییر پهنای باند و تغییرات مربوطه در فرکانس را می دهند.
فرکانس های انتقال داده ، که تابش الکترومغناطیسی مختلفی از سیم تولید می کنند ، "دنده های سوئیچ" هستند که می توانند برای مدولاسیون سیگنال استفاده شوند. یک اسکریپت ساده – مثلاً از تداخل 10 مگابیت بر ثانیه به عنوان 0 و تداخل 100 مگابیت بر ثانیه به عنوان مثال 1 – می تواند به یک کنترل کننده شبکه دستور دهد که داده ها را با یک سرعت یا سرعت دیگر منتقل کند ، بنابراین ، اساساً نقاط و خطوط کد مورس تولید می شود ، که یک گیرنده رادیویی می تواند از فاصله 100 متری به راحتی آن را بگیرد.
آزمایش 2: انتقال داده
تغییر سرعت انتقال داده تنها راه تعدیل سیگنال نیست. روش دیگر استفاده از واریانس در تابش پس زمینه از تجهیزات شبکه را دارد. به عنوان مثال ، بدافزار موجود در یک رایانه منزوی ممکن است از برنامه استاندارد شبکه برای تأیید صحت اتصال (ping -f) برای بارگذاری کانال با داده استفاده کند. وقفه و جابجایی انتقال از فاصله حداکثر 30 متری قابل شنیدن خواهد بود.
آزمایش 3: شما به سیم نیازی ندارید
آزمایش سوم بدون برنامه ریزی بود ، اما نتایج هنوز جالب بود. در اولین آزمایش ، لیپکوفسکی فراموش کرد که کابل را به دستگاه فرستنده متصل کند ، اما هنوز هم می توانست تغییر در میزان انتقال داده کنترل کننده را از فاصله 50 متری بشنود. این بدان معناست که ، به طور کلی ، داده ها می توانند از یک ماشین جدا شده منتقل شوند تا زمانی که دستگاه دارای یک کنترل کننده شبکه باشد ، صرف نظر از اینکه به شبکه متصل باشد. بیشتر مادربردهای مدرن دارای یک کنترل کننده اترنت هستند.
آزمایشات بیشتر
روش Air-Fi انتقال داده به طور کلی در دستگاه های اداری (لپ تاپ ها ، روترها) قابل تکرار است ، اما با اثربخشی متفاوت. به عنوان مثال ، کنترل کننده های شبکه لپ تاپ که لیپکوفسکی برای آزمایش و تولید مثل استفاده می کرد ، چند ثانیه پس از هر تغییر در سرعت داده ، ارتباط برقرار کرد و انتقال داده ها را با استفاده از کد مورس کند می کند (اگرچه محقق موفق به انتقال یک پیام ساده شد) ) حداکثر فاصله تا تجهیزات نیز به شدت به مدلهای خاص بستگی دارد. لیپکوفسکی به آزمایش خود در این زمینه ادامه می دهد. دستگاه هایی مانند ماژول های امنیتی سخت افزاری (برای مدیریت کلیدهای دیجیتال ، رمزگذاری و رمزگشایی امضاهای دیجیتالی و سایر نیازهای رمزنگاری) یا ایستگاه های کاری جداگانه اختصاصی (به عنوان مقامات صدور گواهینامه محلی یا CA). اگر شرکت شما از چنین چیزی استفاده می کند ، احتمال نشت اطلاعات از سیستم پشت شکاف هوا را بخاطر بسپارید.
گفته شد ، لیپکوفسکی از یک گیرنده خانگی USB نسبتاً ارزان استفاده کرد. هکرهایی که دارای منابع قابل توجهی هستند ، احتمالاً تجهیزات حساس تری را دارند و دامنه دریافت را افزایش می دهند.
تا آنجا که اقدامات عملی برای محافظت از شرکت شما در برابر چنین نشتی است ، باید چند نکته واضح را تکرار کنیم:
- اجرای منطقه بندی و کنترل محیط. هر چقدر مهاجم بالقوه بتواند به اتاق های حاوی شبکه یا دستگاه های جدا شده نزدیک شود ، احتمال بیشتری برای رهگیری سیگنال ها وجود دارد.
- برای قرار دادن هر اتاقی که تجهیزات حیاتی در آن ذخیره شده است ، از فلز استفاده کنید و یک قفس فارادی برای محافظت از آن ایجاد کنید.
- ] کابلهای شبکه سپر. اگرچه از نظر تئوری یک راه حل کامل نیست ، اما محافظت از کابل ها باید ناحیه ای را که می توان تغییرات در نوسانات الکترومغناطیسی را دریافت کرد بسیار کاهش دهد. همراه با منطقه بندی ، این می تواند از حفاظت کافی برخوردار باشد.
- راه حلهایی را برای نظارت بر فرآیندهای مشکوک در سیستمهای جدا شده نصب کنید. به هر حال ، مهاجمان قبل از انتقال داده های رایانه به خارج ، باید کامپیوتر را آلوده کنند. با کمک یک نرم افزار اختصاصی می توانید اطمینان حاصل کنید که سیستم های حیاتی از بدافزار خلاص می مانند. (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js" ؛ fjs. parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk"))؛ .