• بواسطة x32x01 ||
إختراق جهاز غير متصل بـ الأنترنت نهائياً
لو تفتكر في مواضيع فاتت كنا بنتكلم عن الـ Air Gapped Computers و دي الأجهزة المعزوله عن الأنترنت تماماً و بيكون منها في المحطات النووية أو المؤسسات الحساسه الخ..

كنا دايماً بنقول إنه أغلب السيناريوهات لإختراقها كانت عن طريق USB Flash عليه Malware مثلاً (بس مش كلها)

لاكن دلوقتي أحب أقولك إنه في إكتشاف هيتسبب في كوارث
دلوقتي إختراقها هيتم عن طريق الـ WI-FI بس أنت تقولي إزاااااي و الجهاز الـ Air Gapped مافيهوش WIFI أصلاً !!!

أقولك أنت صح بس فيه SDRAM
قبل أي حاجه خليني أقولك إنه في فرق صغير بين الـ RAM و الـ SDRAM ممكن تبحث عنه علشان الموضوع ميطولش.

طبعاً أنت مش فاهم إيه علاقة الـ SDRAM بالـ WIFI , تعالى أقولك :
أي SDRAM في الدنيا من المعروف إنه بتحتوي على Busses و دي حاجه بديهية .
جوه الجهاز في عندك Processor و Hard Disk الخ... و دي كلها هاردوير فـ الهاردوير دي من البديهي إنها شغاله مع بعض وبتتبادل البيانات فـ الي بيحصل إنه الـ DDR SDRAM و هيا بتتبادل البيانات مع الـ Processor زي ما موضح في الصوره هنا
wifi-signals.jpg
هتلاحظ إنه بيحصل إنبعاث لموجات كهرومغناطيسية من الـ Busses و الموجات دي يقدر الـ Attacker يستغلها لنقل البيانات و إستقبالها عن طريق الـ WIFI بتردد 2.4 GHz مع SDR و فك تشفيرها

هييجي واحد يقولي ماهو مينفعش ينقل الإشارات الكهرومغناطيسية دي و مفيش Malware على الجهاز الـ Air Gapped الي هوا الـ (Victim)
أقوله معاك حق بس ميزة الـ Attack ده إنه مبيحتاجش صلاحيات root ولا حتى Kernel Drivers على جهاز الـ Victim
يعني مجرد إنك تكتب الـ Malware أو الـ Worm بتاعتك و تبتدي في نشرها و إستهداف المنظمه هيكون عندك فرصه بس هيا مسألة وقت

طب و هل الميزه بس إنه مبتطلبش صلاحيات root !!
لا مستر بوشكاش محفوظ بيضحي النهارده وبيقولك إنه الـ Attack ممكن يتنفذ حتى لو جوه Virtual Machine و كمان يقدرو يستفيدو من الأجهزة الي فيها WIFI وقريبه من الجهاز الـ Air-Gapped علشان ياخدو الداتا عندهم

يعني ببساطه أنت مش محتاج تاخد جهاز WIFI وتقعد ليهم تحت المنظمه علشان تنفذ الـ Attack لا أنت محتاج تخترق جهاز فيه WIFI ويكون قريب من الـ Air Gapped و لما أقول جهاز هنا فـ بقصد بكلامي أي حاجه فيها WIFI زي الفون أو اللابتوب أو حتى أجهزة الـ IOT و الساعات الذكيه كمان و أظن ده Target أسهل شويه
"غير كده إنه الـ Channel الي بتستخدم في نقل الداتا بتكون Covert أو سريه"

قبل ماتتتوه مني في الكلام شوف الفيديو العملي ده هيوضح الي قولته و تعالى أكملك كلام + الفيديو بسيط جداً و أي حد ممكن يفهمه (مدته دقيقه) :
نسيت أقولك إنه الـ Attack ده إسمه AIR-FI و الي كشف عنه هوا دكتور إسرائيلي إسمه Mordechai Guri رئيس قسم البحث والتطوير في مركز أبحاث الأمن السيبراني بجامعة بن غوريون في النقب ، (فلسطين المُحتله)
و هوا نفس الشخص الي إكتشف إختراق أجهزة الـ Air Gapped عن طريق الـ Power Supply و إضاءة الشاشه كمان لإستخدامه في تسريب البيانات و لو أنت منبهر شوف الفيديو ده هيوضحلك :
و هنا هتلاقي المقالتين هنا :
https://thehackernews.com/2020/05/air-gap-malware-power-speaker.html
https://thehackernews.com/2020/02/hacking-air-gapped-computers.html

المهم الدكتور الإسرائيلي الي إكتشف الموضوع ده قال إنه المكونات الكهرومغناطيسية والصوتية والحرارية والبصرية الخ.. بتوفرلك Attacks هتديك نتائج مربحة جداً و خصوصاً في المنشئات الي بتستخدم الـ Air Gapped .

و طبعاً في إجرائات مضاده أو وقائيه علشان تمنع الـ Attacks دي زي إستخدام أجهزة تشويش و Faraday Shields أو "درع فاراداي" و متابعة فحص أنظمة الـ Memory الخ..

الخبر هتلاقي فيه تفاصيل كتير ممكن تطلع عليها , و شايفك يالي بتفكر في بوست الـ Ethernet

ملحوظه : البوست ملوش أي علاقه بأي توجه سياسي أو نظامي و إنما ماهو إلا نقل للمحتوى العلمي

المصادر :
[1] Cornell University :
https://arxiv.org/abs/2012.06884
[2] TheHackerNews :
https://thehackernews.com/2020/12/exfiltrating-data-from-air-gapped.html
 

المشاركات المتشابهة

الردود
0
المشاهدات
4
الردود
0
المشاهدات
11
الردود
0
المشاهدات
15
الردود
0
المشاهدات
20
الردود
0
المشاهدات
12
الوسوم : الوسوم
air gapped computers أختراق الأجهزة
عودة
أعلى