محمد بختیاری

سرقت اطلاعات رایانه‌های ایزوله ازطریق ژیروسکوپ گوشی هوشمند، امکان‌پذیر است

یک محقق امنیتی روش‌ خلاقانه‌ای برای جمع‌آوری داده‌ها از رایانه‌هایی ایزوله که به سایر سیستم‌های شبکه اتصال فیزیکی یا بی‌سیم ندارند توسعه داده است. وی یک اکسپلویت جدید پیدا کرده است که می‌تواند اطلاعات را به یک گوشی هوشمند نزدیک به سیستم هدف، منتقل کند.

سیستم‌های ایزوله که از آن‌ها به‌عنوان Air Gapped Computers یاد می‌شود، ازنظر فیزیکی یا به‌طور بی‌سیم به شبکه یا سایر تجهیزات دسترسی ندارند و نمونه‌ی آن‌ها را در جاهایی مثل زیرساخت‌های حیاتی خواهید یافت؛ جایی‌که امنیت شبکه از اهمیت بالایی برخوردار است. درحالی‌که شاید این مورد غیرمعمول به‌نظر برسد، اما برخی تکنیک‌های توسعه‌یافته در سال‌های اخیر می‌توانند روش امنیتی موسوم به Air Gapped را دور بزنند که ازجمه می‌توان به حمله ازطریق میکروفون گوشی‌های هوشمندی که در نزدیکی تجهیزات هدف قرار دارند اشاره کرد. از آن‌ زمان، گوگل و اپل تنظیمات مجوزی را در اندروید و iOS معرفی کرده‌اند که دسترسی برنامه‌ها به میکروفون دستگاه را مسدود می‌کند و هردو سیستم‌عامل از نشان‌گرهای بصری برای حالت فعال بودن میکروفون استفاده می‌کنند.

ژیروسکوپ‌ها مثل میکروفون‌ها، به‌طور استاندارد در بیشتر گوشی‌های هوشمند مدرن یافت می‌شوند اما این دو قطعه از محافظت یکسانی برخوردار نیستند. ژیروسکوپ برای تشخیص سرعت چرخش گوشی هوشمند مورد استفاده قرار می‌گیرد و به‌طور گسترده‌، ایمن‌تر درنظر گرفته می‌شوند زیرا iOS و اندروید هیچ‌کدام زمان استفاده از آن، علامتی نشان نمی‌دهند یا گزینه‌ای برای مسدودکردن دسترسی به آن ارائه نمی‌دهند.

مقاله‌ی مرتبط:

اکنون خالق روش حمله ازطریق میکروفون، تکنیک جدیدی دارد که از ژیروسکوپ گوشی هوشمند برای دریافت امواج صوتی نامفهوم اطراف استفاده می‌کند و فقط به دسترسی میکروفون متکی نیست.

مردخای گوری، رئیس تحقیق‌وتوسعه‌ در مرکز تحقیقات امنیتی سایبری در دانشگاه بن گوریون، در جدیدترین مقاله‌ی تحقیقاتی خود گفت که روش حمله‌ی جدید وی که Gairoscope نام دارد، می‌تواند اطلاعات حساس را از رایانه‌های ایزوله‌شده که در چندمتری آن قرار دارند استخراج کند.

به‌نوشته‌ی TechCrunch، در روش Gairoscope مثل سایر راهکارهای مشابه، برای نفوذ به کامپیوترهای ایزوله، نیاز به نزدیکی به این سیستم‌ها دارد. البته مهاجم از آن مرحله به‌بعد می‌تواند رمزعبور یا اعتبار موردنیاز برای ورود به سیستم را با گوش دادن به امواج صوتی تولید‌شده از بلندگوهای این‌نوع سیستم‌ها و دریافت از ژیروسکوب یک گوشی‌ هوشمند که در نزدیکی آن قرار دارد، جمع‌آوری کند.

گوری می‌گوید این فرکانس‌های نامفهوم، نوسان‌های مکانیکی کوچکی در ژیروسکوپ گوشی هوشمند ایجاد می‌کنند که می‌تواند به داده‌های قابل خواندن تبدیل شود. او افزود که یک مهاجم می‌تواند با استفاده از مرورگر گوشی هوشمند خود، اکسپلویت مربوط به این روش را اجرا کند؛ زیرا ژیروسکوپ‌ دستگاه با استفاده از جاوا اسکریپت قابل دسترسی است.

درحالی‌که روش فوق فعلاً درمرحله‌ی آزمایشی قرار دارد، گوری و تیم وی اقداماتی را با هدف محدودکردن تأثیر بدافزار جدید توصیه کرده‌اند که ازجمله می‌توان به حذف بلندگوها برای ایجاد محیط شبکه‌ی بی‌صدا و فیلترکردن فرکانس‌های تشدید تولیدشده ازطریق سخت‌افزار و فیلتر صوتی اشاره کرد.

پاسخی بنویسید