คลื่นแม่เหล็กไฟฟ้า อะคูสติก คลื่นความร้อน... ทุกวิถีทางเป็นเกมที่ยุติธรรมสำหรับนักวิจัยด้านความปลอดภัยที่ Ben Gurion University เมื่อพูดถึงการแฮ็กคอมพิวเตอร์ที่ไม่ได้เชื่อมต่อ ซึ่งเป็นเป้าหมายที่ยากที่สุดในการจารกรรมทางไซเบอร์
ในบรรดาแฮกเกอร์ทั้งหมดบนโลกนี้ ผู้ที่ทำงานในศูนย์วิจัยความปลอดภัยทางไซเบอร์ของมหาวิทยาลัยเบน-กูเรียน(UBG) มีรูปแบบชั้นเรียนของตนเองอย่างชัดเจน ตั้งอยู่ในเมืองเบียร์เชบา ซึ่งเป็นเมืองทางตอนใต้ของอิสราเอลกลางทะเลทรายเนเกฟนักวิจัยด้านความปลอดภัยเหล่านี้บรรลุสิ่งที่คนอื่นคิดว่าเป็นไปไม่ได้: ดึงข้อมูลจากคอมพิวเตอร์ที่ไม่ได้เชื่อมต่อจากเครือข่ายคอมพิวเตอร์ใดๆ ไม่ว่าจะแบบติดตั้งถาวรหรือแบบเคลื่อนที่
ในศัพท์เฉพาะด้านความปลอดภัยทางไซเบอร์ มาตรการป้องกันดังกล่าวเรียกว่า “ช่องว่างอากาศ” โดยจะมีการนำไปใช้เมื่อจำเป็นเพื่อปกป้องข้อมูลหรือแอปพลิเคชันที่ละเอียดอ่อนโดยเฉพาะ ซึ่งโดยทั่วไปแล้วในด้านการทหาร รัฐบาล หรือการเงิน ตามทฤษฎีแล้ว มันทำให้ความพยายามในการแฮ็กจากระยะไกลเป็นไปไม่ได้
คีย์ USB ศัตรูของความปลอดภัย
น่าเสียดายที่นี่ไม่เป็นความจริง นักวิจัยของ UBG แสดงให้เห็นด้วยความสำเร็จอย่างมากว่ามีความเป็นไปได้ที่จะสูบฉีดเครื่องจักรประเภทนี้ออกไป การวิจัยของพวกเขาเริ่มต้นในปี 2014 ภายใต้การนำของนักศึกษาปริญญาเอกซึ่งต่อมาได้กลายเป็นผู้จัดการฝ่ายวิจัยและพัฒนาของศูนย์ความปลอดภัยทางไซเบอร์ ดร. มอร์เดชัย กูริ ความท้าทายที่เขาตั้งไว้คือ: สมมติว่ากลุ่มผู้โจมตีที่มีความซับซ้อนประสบความสำเร็จในการประนีประนอมกับคอมพิวเตอร์ที่ไม่ได้เชื่อมต่อ เราจะกู้คืนข้อมูลได้อย่างไร

สมมุติฐานดังกล่าวอาจดูเหมือนเป็นเรื่องไกลตัว แต่ในความเป็นจริงแล้ว กรณีการติดเชื้อเหล่านี้เกิดขึ้นบ่อยกว่าที่เราคิด เพราะแม้ว่าจะถูกตัดการเชื่อมต่อแล้วก็ตาม เครื่องจักรที่ได้รับการป้องกันเป็นพิเศษเหล่านี้จะต้องได้รับการดูแลจัดการและอัปเดตไม่ทางใดก็ทางหนึ่ง และโดยปกติจะทำโดยใช้แผ่นดีวีดีหรือแท่ง USB การติดเชื้อ “ช่องว่างอากาศ” บางกรณีมีชื่อเสียงมาก ค้นพบในปี 2010 หนอน Stuxnet จำลองตัวเองทีละขั้นตอนผ่านปุ่ม USB เพื่อเข้าถึงคอมพิวเตอร์ที่ควบคุมเครื่องหมุนเหวี่ยงเสริมสมรรถนะยูเรเนียมของอิหร่านในที่สุด
อีกตัวอย่างที่มีชื่อเสียง: การติดไวรัสในเครือข่ายลับของฐานทัพทหารอเมริกันโดย Agent.btz ในปี 2008 ซึ่งเป็นสปายแวร์ที่น่าจะมาจากรัสเซีย ในทุกประเทศ เครือข่ายทางทหารที่ถูกจำแนกโดยทั่วไปจะได้รับการคุ้มครองโดย "ช่องว่างอากาศ" ซึ่งในกรณีนี้จะถูกข้ามโดยใช้คีย์ USB แบบธรรมดา กองทัพใช้เวลา 14 เดือนในการกำจัดมัลแวร์นี้
ใช้เส้นทางอื่น
ในการดึงข้อมูลจากคอมพิวเตอร์ “air gapped” ที่ติดไวรัส ผู้โจมตีอาจพยายามใช้เส้นทางเดิมเหมือนเมื่อก่อน นั่นก็คือคีย์ USB แต่นี่ไม่สามารถทำได้เสมอไป ทีมงานของดร. มอร์เชไบ กูริแสดงให้เห็นว่ายังมีความเป็นไปได้อื่นๆ อีกมากมาย โดยใช้ประโยชน์จากคุณสมบัติทางแม่เหล็กไฟฟ้า ความร้อน แสง และเสียงของส่วนประกอบคอมพิวเตอร์ ในช่วงสี่ปีที่ผ่านมา นักวิจัยได้ตีพิมพ์บทความทางวิทยาศาสตร์มากกว่าหนึ่งสิบบทความเกี่ยวกับเทคนิคการปฏิบัติ แต่ละบทความบ้ากว่าครั้งก่อน
สองอันสุดท้ายน่าทึ่งมาก มากเสียจนดร.กูริมองว่ามันเป็นของจริง"ขั้นสูง"ในด้านของการกรองช่องว่างอากาศ- บัพติศมาโอดิน และแมกนีโต้เทคนิคการกรองเหล่านี้ประกอบด้วยการใช้แกนประมวลผลของโปรเซสเซอร์เพื่อสร้างคลื่นแม่เหล็กความถี่ต่ำซึ่งจะสามารถเข้ารหัสข้อมูลได้ ข้อดีก็คือคลื่นเหล่านี้สามารถทะลุผ่านกรงฟาราเดย์ได้ ซึ่งบางครั้งคอมพิวเตอร์ก็ถูกวางไว้เพื่อเสริมการป้องกัน ข้อมูลที่ถูกกรองจะถูกจับโดยแมกนีโตมิเตอร์ (เช่น ของสมาร์ทโฟน) แน่นอนว่าเราไม่ควรคาดหวังการถ่ายโอนด้วยความเร็วสูง: ในช่องสัญญาณลับเช่นนี้ เราแทบจะไม่เกินหนึ่งกำมือบิตต่อวินาทีในระยะทางสูงสุดหนึ่งเมตรครึ่ง
อีกเทคนิคหนึ่งที่คุณหมอกูริภูมิใจมากคือจีเอสเอ็ม- นำเสนอในปี 2558 ที่การประชุม Usenix ประกอบด้วยการสร้างคลื่น GSM โดยการส่งข้อมูลจำนวนมากผ่านบัสซึ่งเชื่อมต่อโปรเซสเซอร์และหน่วยความจำ ข้อได้เปรียบหลักที่นี่คือโทรศัพท์มือถือทุกเครื่องสามารถรับข้อมูลที่กรองได้ในระยะหลายเมตร อัตราการไหลขึ้นอยู่กับประเภทของอุปกรณ์เป็นอย่างมาก การรับรหัสผ่าน 64 บิตใช้เวลา 40 วินาทีบน Motorola C123 แต่ใช้เวลาเพียง 64 มิลลิวินาทีบนเสาอากาศ GSM ของ Lenovo ThinkPad T530
เทคนิคบางอย่างที่พัฒนาโดยนักวิจัยชาวอิสราเอลนั้นน่าประหลาดใจยิ่งกว่าเดิม กับBitWhisperข้อมูลที่จะกรองจะถูกเข้ารหัสในรูปแบบอุณหภูมิที่สร้างขึ้นโดยการจัดการ CPU กราฟิกการ์ด และพัดลม และบันทึกโดยเทอร์โมมิเตอร์ในตัวของคอมพิวเตอร์ที่อยู่ใกล้เคียง กับLED-มัน-GOข้อมูลทำให้รหัสมอร์สรั่วไหลผ่านการกะพริบของไฟ LED ของฮาร์ดไดรฟ์ และถูกดึงมาจากภายนอกโดยกล้องของโดรน มีการสำรวจเส้นทางเสียงด้วย กับการติดเชื้อของพัดลมetดิสก์ฟิลเตอร์นักวิจัยแสดงให้เห็นว่าเราสามารถส่งข้อมูลผ่านเสียงที่เกิดจากพัดลมและฮาร์ดไดรฟ์ตามลำดับ ต้องคิดเกี่ยวกับมัน
จำเป็นต้องมีความรู้ด้านฟิสิกส์ที่ดี
ข้อจำกัดเพียงอย่างเดียวในการแสวงหาสิ่งที่เป็นไปไม่ได้นี้ก็คือข้อจำกัดของจินตนาการ สิ่งนี้จะต้องอยู่บนพื้นฐานวัฒนธรรมทางวิทยาศาสตร์ที่ดีโดยทั่วไปอย่างชัดเจน“ฉันเป็นนักวิทยาศาสตร์คอมพิวเตอร์ แต่เราก็มีความรู้เชิงลึกในด้านฟิสิกส์ ทัศนศาสตร์ ฯลฯ เช่นกัน -, ดร.กูริ อธิบาย ไอเดียต่างๆ จะเกิดขึ้นอย่างเป็นธรรมชาติ โดยไม่ต้องจัดเซสชั่นการระดมความคิด ความหลงใหลในเรื่องก็เพียงพอที่จะก้าวไปข้างหน้า“มันเหมือนกับงานอดิเรกค้นคว้าส่วนตัวนิดหน่อย”, ดร. กูริเน้นย้ำ
นักวิจัยของ UBG ไม่ใช่กลุ่มเดียวที่สำรวจการขโมยข้อมูลที่ซ่อนอยู่ ในปี 2558 นักวิจัยด้านความปลอดภัยเดอะ คิวได้แสดงให้เห็นว่ามีความเป็นไปได้ที่จะแปลงชิ้นส่วนอิเล็กทรอนิกส์ของคอมพิวเตอร์ให้เป็นเสาอากาศเพื่อส่งสัญญาณวิทยุ หลายครั้งที่นักวิจัยด้านความปลอดภัย José Lopes Esteves และ Chaouki Kasmir จาก ANSSI ได้พัฒนาเทคนิคที่แปลกประหลาดไม่แพ้กันเพื่อสร้างช่องทางการสื่อสารลับกับคอมพิวเตอร์ที่ติดไวรัส ไม่ว่าจะผ่านทางเซ็นเซอร์อุณหภูมิหรือเลียนแบบคำสั่งเสียงโดยรังสีแม่เหล็กไฟฟ้า-
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-