Akılalmaz Veri Çalma Tekniği: Air-ViBeR

İsrailli araştırmacılar, bilgisayardaki verileri çalmak için kullanılabilecek ilginç bir yöntem paylaştı. Akademisyenler, PC fanlarının titreşimlerini kullanarak hava boşluklu sistemlerden veri çalmanın mümkün olabileceğini gösterdi. Bu sistemler genellikle hassas verileri depolamak için devlet veya kurumsal ağlar tarafından kullanıldığından tehlikenin boyutu büyük!

PC Fan Titreşimlerini Kullanarak Veri Çalmak (Kimin Aklına Gelir?)

İsrail üniversitesinden akademisyenler, hava boşluklu sistemlerde fanları kullanarak verileri çalmanın bir yolunu buldu. AiR-ViBeR adı verilen teknik, İsrail’deki Negev Ben-Gurion Üniversitesi’nde Ar-Ge Başkanı Mordechai Guri tarafından geliştirilen veri sızdırma tekniklerinin sonuncusu.

Guri, son beş yıldır hava boşluklu bilgisayarlardan tespit edilmesi mümkün olmayacak şekilde dışarı veri göndermenin yollarını araştırıyor. Bu konuyla ilgili araştırmalar son derece önemli çünkü hava boşluklu sistemler (internet erişimi olmayan yerel ağlardan izole bilgisayarlar) genellikle devlet veya kurumsal ağlarda sınıflandırılmış dosyalar veya fikri mülkiyet gibi hassas verileri depolamak için kullanılıyor. Guri’nin araştırması bu süper güvenli sistemlerde kötü amaçlı yazılım bulaştırma gibi bilindik yöntemler yerine verilerin tespit edilmeden ve ağ koruyucularının farkında olmadan bambaşka, yenilikçi, daha önce hiç görülmemiş bir yönteme odaklanıyor.

Akılalmaz Veri Çalma Yöntemleri

Geçmişte yapılan araştırmalarda Guri ve Ben-Gurion Üniversitesi’nin Siber Güvenlik Araştırma Merkezi’ndeki ekibi, saldırganların aşağıdaki gibi çok sayıda teknik kullanarak güvenli sistemlerden veri çalınabileceğini göstermişti:

  • LeD-it-Go: HDD’nin etkinlik LED’i aracılığıyla hava boşluklu sistemlerden veri sızdırma
  • USBee: USB konektörü veri yolunu verileri dışarı aktarmak için kullanılabilecek elektromanyetik yayılım vermeye zorlama
  • AirHopper: Yakındaki bir cep telefonuna elektromanyetik sinyaller yaymak için yerel GPU kartını kullanma; verileri çalmak için de kullanılıyor.
  • Fansmitter: Bilgisayarın GPU fanından yayılan sesleri kullanarak hava boşluklu PC’lerden veri çalma
  • DiskFiltrasyon: Ses dalgaları aracılığıyla verileri çalmak için kontrollü okuma/yazma HDD işlemlerini kullanma
  • BitWhisper: Isı yayılımları kullanarak ağa bağlı olmayan bilgisayardan veri çalma
  • Unnamed attack: PC’lere kötü amaçlı yazılım göndermek veya güvenli olmayan sistemlerden veri çalmak için düz yataklı tarayıcıları kullanma
  • xLED: Verileri dışa aktarmak için router veya anahtar LED’leri kullanma
  • aIR-Jumper: Hava boşluklu ağlardan veri çalmak için güvenlik kamerasının kızılötesi özelliklerini kullanma
  • HVACKer: Hava boşluklu sistemlerde kötü amaçlı yazılımı kontrol etmek için HVAC sistemlerini kullanma
  • MAGNETO & ODINI: Faraday kafes korumalı sistemlerden veri çalma
  • MOSQUITO: Bağlı hoparlörler ve kulaklıkları kullanarak bilgisayarlardan veri çalma
  • PowerHammer: Güç bağlantılarını kullanarak hava boşluklu sistemlerden veri çalma
  • CTRL-ALT-LED: Klavye LED’lerini kullanarak hava boşluklu sistemlerden veri çalma
  • BRIGHTNESS: Ekran parlaklık varyasyonlarını kullanarak hava boşluklu sistemlerden veri çalma

AiR-ViBeR Tekniği Nedir?

Bu hafta yayınlanan yeni araştırmada, Guri ekibi daha önce analiz etmediği bir ortama yani titreşimlere bakarak bu çalışmayı genişletti. Daha spesifik olarak Guri, CPU fanları, GPU fanları, güç istasyonu fanları veya bilgisayar kasasına takılan başka fanlar gibi bir bilgisayar fanı kullanılarak oluşturulabilecek titreşimlere baktı. Guri, hava boşluklu bir sisteme yerleştirilen kötü amaçlı kodun fanların çalışma hızını kontrol edebileceğini söylüyor. Saldırgan fan hızını artırarak veya düşürerek fandan çıkan titreşimlerin frekansı kontrol edebilir. AiR-ViBeR tekniği, hava boşluklu bir sistemde saklanan hassas bilgileri alır ve daha sonra fan hızını değiştirerek masa gibi yakındaki bir şey üzerinden yayılacak titreşimsel desen oluşturur. Guri, yakındaki saldırganın modern akıllı telefonlarda bulunan ivmeölçer sensörleri kullanarak bu titreşimleri kaydedebileceğini ve daha sonra titreşim deseninde gizlenen bilgilerin çözülerek hava boşluklu sistemden bilgilerin çalınabileceğini söylüyor.

Bu titreşimler iki şekilde toplanabiliyor. Saldırganın hava boşluklu ağa fiziksel erişimi varsa, kendi akıllı telefonunu hava boşluklu sistemin yakınındaki bir masaya yerleştirip hava boşluklu bilgisayara dokunmadan ışınlı titreşimleri toplayabilir. Saldırganın hava boşluklu ağa erişimi yoksa, çalışanın akıllı telefonuna zararlı bulaştırarak hava boşluklu sistemi çalıştıran şirketi hedef alır. Çalışanın cihazındaki kötü amaçlı yazılımlar bu titreşimleri saldırganın adına alabilir. Guri, bunun mümkün olduğunu söylüyor çünkü modern akıllı telefonlardaki ivmeölçer sensörlerine herhangi bir uygulama kullanıcının iznini istemeden erişebiliyor ki bu can sıkıcı bir durum.

Etkileyici Ancak Yavaş!

Bununla birlikte AiR-ViBeR tekniği oldukça yenilikçi bir çalışma olsa da titreşimler yoluyla veri iletimi son derece yavaş. Veriler titreşim yoluyla saniyede yarım bit gibi düşük bir hızda çalınabiliyor. Bu da AiR-ViBeR’i Guri ve ekibinin son yıllarda ortaya koyduğu en yavaş veri sızdırma yöntemlerinden biri haline getiriyor.

AiR-ViBeR saldırısı uygulanabilir olarak görünse de, saldırganların kullanabileceği bir yöntem olarak gözükmüyor. Saldırganlar bilgiyi daha yüksek hızlarda dışarı sızdıran diğer teknikleri tercih edeceklerdir. AiR-ViBeR tekniği hakkında ek teknik bilgilere sayfasından ulaşılabilir.

YORUMLAR