
- بواسطة x32x01 ||
لو متابع شوية مواضيع عن الـ Air-Gapped computers (الأجهزة المعزولة تمامًا عن الشبكة)، غالبًا سمعت إن أشهر طريقة لاختراقها كانت عن طريق USB مصاب. لكن فيه كشف جديد ممكن يدوّر الدنيا: طريقة تسريب بيانات لاسلكيّة من جهاز معزول باستخدام موجات كهرومغناطيسية - واسمها AIR-FI.
الفكرة ببساطة: إزاي جهاز مفيهوش واي-فاي يسرب بيانات لاسلكيًا؟
مين يستقبل الإشارة؟ (وإزاي بتوصل)
المهاجم محتاج جهاز فيه مستقبل راديوي قادر على استقبال تردد 2.4GHz - ودي ممكن تكون على شكل جهاز SDR (Software Defined Radio) أو أي جهاز فيه واي-فاي قريب كفاية (موبايل، لاب توب، ساعة ذكية، IoT). Malware على الجهاز المعزول يتحكّم في حركة البيانات في الذاكرة بحيث تولّد الأنماط المطلوبة للإرسال. الجهاز القريب يمسك الإشارة ويفكّ تشفيرها بعدين.
هل الـ Malware محتاج صلاحيات root؟ ولا لازم تكون متحكّم بالنظام؟
الميزة المخيفة في الـ AIR-FI إن الـ الهجوم ما بيحتاجش صلاحيات root أو drivers خاصة في بعض السيناريوهات. مجرد برنامج عادي يقدر يولّد نشاط في الذاكرة بطريقة متخصصة ويبدأ يبعث الإشارات. يعني لو نجحت أول خطوة (إيصال malware للجهاز المعزول) فالـ exfiltration ممكن يتم حتى من جوه Virtual Machine أحيانًا، والمهاجم يقدر يستغل أجهزة واي-فاي موجودة حول الجهاز العازل كـ "نقاط استقبال".
مين اكتشف الحكاية دي وليه الموضوع خطير؟
المكتشف الرئيسي للدراسات دي هو الدكتور Mordechai Guri من جامعة بن-غوريون؛ نفس الباحث اللي كشف قبل كده وسائل تانية لتسريب البيانات من أجهزة معزولة زي عبر القدرة الكهربائية (power), إضاءة الشاشة، أو صوت السماعات. الباحث قدّم تجارب عملية وشرح آليات وطرق الكشف والاستقبال. الفيديوهات والمقالات التقنية بتوضح الموضوع عمليًا لو حابب تتفرج على البراهين. 

إيه الوسائل المضادة اللي ممكن نطبقها؟
لو منطقتك أو شركتك بتستخدم أنظمة Air-Gapped، فيه شوية تدابير واقية لازم تفكر فيها فورًا:
خلاصة سريعة
الفكرة ببساطة: إزاي جهاز مفيهوش واي-فاي يسرب بيانات لاسلكيًا؟
الفرق بين RAM وSDRAM والـ buses
الـ SDRAM (زي DDR SDRAM) جوَّه بيبقى فيه خطوط نقل بيانات اسمها busses. لما المعالج يتبادل بيانات مع الذاكرة بتحصل انبعاثات كهرومغناطيسية من الخطوط دي. الباحثين لقوا إن الإشعاعات دي ممكن تتشكّل بطريقة معينة علشان تمثّل 1 و0 - وبالتالي تقدر تُلتقط وتتفكّك كإشارة لاسلكية عند ترددات شائعة زي 2.4GHz.مين يستقبل الإشارة؟ (وإزاي بتوصل)
المهاجم محتاج جهاز فيه مستقبل راديوي قادر على استقبال تردد 2.4GHz - ودي ممكن تكون على شكل جهاز SDR (Software Defined Radio) أو أي جهاز فيه واي-فاي قريب كفاية (موبايل، لاب توب، ساعة ذكية، IoT). Malware على الجهاز المعزول يتحكّم في حركة البيانات في الذاكرة بحيث تولّد الأنماط المطلوبة للإرسال. الجهاز القريب يمسك الإشارة ويفكّ تشفيرها بعدين.هل الـ Malware محتاج صلاحيات root؟ ولا لازم تكون متحكّم بالنظام؟
الميزة المخيفة في الـ AIR-FI إن الـ الهجوم ما بيحتاجش صلاحيات root أو drivers خاصة في بعض السيناريوهات. مجرد برنامج عادي يقدر يولّد نشاط في الذاكرة بطريقة متخصصة ويبدأ يبعث الإشارات. يعني لو نجحت أول خطوة (إيصال malware للجهاز المعزول) فالـ exfiltration ممكن يتم حتى من جوه Virtual Machine أحيانًا، والمهاجم يقدر يستغل أجهزة واي-فاي موجودة حول الجهاز العازل كـ "نقاط استقبال".مين اكتشف الحكاية دي وليه الموضوع خطير؟
المكتشف الرئيسي للدراسات دي هو الدكتور Mordechai Guri من جامعة بن-غوريون؛ نفس الباحث اللي كشف قبل كده وسائل تانية لتسريب البيانات من أجهزة معزولة زي عبر القدرة الكهربائية (power), إضاءة الشاشة، أو صوت السماعات. الباحث قدّم تجارب عملية وشرح آليات وطرق الكشف والاستقبال. الفيديوهات والمقالات التقنية بتوضح الموضوع عمليًا لو حابب تتفرج على البراهين. 

إيه الوسائل المضادة اللي ممكن نطبقها؟
لو منطقتك أو شركتك بتستخدم أنظمة Air-Gapped، فيه شوية تدابير واقية لازم تفكر فيها فورًا:- درع فاراداي (Faraday Cage): حط الأجهزة الحساسة في قفص أو غرفة مجنّبة تحول دون خروج الإشعاعات.
- أجهزة تشويش (Jammers): توليد ضجيج راديوي عند الترددات المستهدفة يقلل من احتمالية استقبال الإشارات.
- مراقبة فحص الـ Memory: رصد سلوك غير طبيعي في الذاكرة أو نشاطات متكررة ومش مبررة قد تكون مؤشر.
- منع أي جهاز واي-فاي قرب الأجهزة الهامة: حظر استعمال الموبايلات أو الساعات الذكية أو أي IoT جوه مناطق حساسة.
- سياسات صارمة للـ Supply Chain والـ USB: لأن أول تدخل لبرمجيات خبيثة غالبًا بيجي من خلال ميديا فيزيائية أو وسائل إدخال.
- فحص دوري وتقييم مخاطر إشعاعية: عمل اختبارات قياس انبعاثات كهرومغناطيسية للتأكد أن مافيش قنوات عرضية.
خلاصة سريعة
- الـ AIR-FI بيثبت إن وجود جهاز "غير متصل" مش معناه أمان مطلق - خصوصًا لو في جهاز تاني قريب يملك مستقبل واي-فاي أو SDR.
- الهجوم معقّد من الناحية البحثية لكنه ممكن عمليًا خصوصًا في منشآت حسّاسة لو مالهمش إجراءات منعية قوية.
- أفضل وقاية: مزيج من دروع فيزيائية (Faraday)، سياسات صارمة للهواتف وأجهزة الـ IoT، ومراقبة مستمرة لأنظمة الذاكرة.
التعديل الأخير: