قبل از اینکه توسط یک مجموعه‌ای از متخصصین علوم نفوذگری یک حمله هدفمند[1] با پشتیبانی یک دولت طراحی شود، با این هدف که صنایع مشخصی از یک دشمن را مورد هدف قرار بدهند، یک از اصلی‌ترین و مهم‌ترین گام‌هایی که باید برداشته شود، جمع‌آوری اطلاعات[2] (به صورت پسیو[3] و اکتیو[4])، مدل‌سازی اطلاعات[5]، شبیه‌سازی محیط[6] و کشف نقاط آسیب‌پذیر[7] در مراحل ابتدایی است.

از همین روی، وقتی شما وارد یک محیط خیلی حساس می‌شوید، مانند سایت‌های نظامی، صنایع حیاتی انرژی و صنایع مالی مشاهده خواهید کرد که ساختار شبکه‌بندی کامپیوترهای کنترلی و نظارتی به صورت ایرگپ[8] هستند.

ایرگپ از لحاظ لغوی به معنای وجود یک گپ (فاصله) در میان دو چیز است که این دو چیز در این حالت شبکه داخلی-محلی (Local) و اینترنتکاری (Internetworking) می‌شود.

به صورت خلاصه، دلیل اینکه شبکه‌های کامپیوتری زیرساخت‌های مهم ملی توسط مهندسین امنیت به شکل ایرگپ طراحی می‌شوند (اولین پیاده‌سازی شبکه با این قالب در پنتاگون و سکشن‌های مبتنی بر اینتلیجنس ایالات متحده آمریکا صورت گرفت)، این است که در اولین مرحله نفوذگری در بستر سایبر جلوی مهاجمین را بگیرند که آنها توانایی جمع‌آوری اطلاعات و هدف قرار دادن سیستم‌ها را به صورت مستقیم (اکتیو) و حتی غیرمستقیم (پسیود) نداشته باشند.

اگرچه راه‌های بسیار دیگری وجود دارد که می‌توان از آنها استفاده کرد، اما با این حال، برای برخورد با این نوع حملات کاری که باید صورت گیرد مجزا کردن شبکه داخلی از محیط اینترنت است.

پس ما به عنوان مهاجمین (بر فرض یک مثال) که قصد داریم زیرساخت انرژی ایران را مورد هدف قرار بدهیم، در اولین چالشی که با آن رو به رو هستم، چالش زیرساخت ارتباطی ایرگپ است.

حال من چطور می‌توانم به همچین زیرساختی نفوذ کنم؟ یا چطور می‌توانم با عامل (Agent) خود که به واسطه حملات آلوده‌سازی زنجیره تامین تجهیزات وارد آن ساختار کرده‌ام، ارتباط برقرار کرده و از آن اطلاعات سرقت کنم؟ هیچ راه ارتباطی مستقیم هم وجود ندارد که بتوانم با این سیستم‌ها ارتباط برقرار کرده و آن‌ها را مورد نظارت قرار بدهم، زیر معماری شبکه به صورت ایرگپ طراحی شده است.

حملات ایرگپ که توسط پژوهشگرهای امنیت سایبر دانشگاه بن‌گورین و دانشگاه تلاویو طراحی شده‌اند، پاسخی هستند به این چالش که با استفاده از این روش‌ها و استفاده از یک مدیا دیگر می‌توانند این شبکه‌ها را مورد هدف قرار بدهند.

البته باید این نکته را هم ذکر کنم، شبکه‌های ایرگپ فقط به واسطه روش‌هایی که تا به الان اثبات شده است، قابل نشت اطلاعات به بیرون نیستند (به این جمله دقت کنید: نشت اطلاعات به بیرون نیستند). راه‌های بسیار زیادی وجود دارد که می‌توان همچین ساختارهایی را مورد هدف قرار داد. ولی با این حال، تا به الان روش‌های زیر مستندسازی شده است:

1. حمله‌ aIR-Jumper برای سرقت داده‌های حساس از رایانههای شخصی ایرگپ با کمک دوربین‌های CCTV مجهز به مادون قرمز که برای دید در شب استفاده می‌شوند.

2. حمله‌  USBee که می‌تواند با استفاده از انتقال‌های فرکانس رادیویی از رابط‌های USB، برای سرقت داده‌ها از رایانه‌های ایرگپ مورد استفاده قرار بگیرد.

3. حمله‌DiskFiltration که می‌تواند داده‌ها را با استفاده از سیگنال‌های صوتی منتشر شده از درایو هارددیسک (HDD) رایانه‌های ایرگپ سرقت کند.

4. حمله‌BitWhisper  که برای سرقت گذرواژه‌ها و کلیدهای امنیتی به تبادل گرمایی میان دو رایانه وابسته است.

5. حمله‌  AirHopper که برای گرفتن ضربه به کلیدها، کارت گرافیکی رایانه را به یک فرستنده‌ FM تبدیل می‌کند.

6.    روش Fansmitter از سروصدای منتشر شده توسط فن رایانه برای انتقال داده‌ها استفاده می‌کند.

7. حمله‌ GSMEM به فرکانس‌های سلولی متکی است. 

اما در پژوهش جدیدی از پژوهشگرانی که در این حوزه تحقیق می‌کنند، بدافزار اثبات مفهومی ایجاد کرده‌اند که می‌تواند به طور مخفیانه و غیرمجاز، با استفاده از خطوط برق اطلاعات را از رایانه‌های ایرگپ استخراج کند.

این بدافزار که PowerHammer نامیده شد استه، کار پژوهش‌گران دانشگاه بن گورین است. این دانشگاه قبلاً پژوهش خود در مورد دوربین‌های مادون قرمز، LEDهای مسیریاب، پویش‌گرها، LEDهای فعالیت HDD، دستگاه‌های USB، صدای منتشر شده از حافظه‌ها و فن‌ها را منتشر کرده است (یادتان هست، دکتر ظریف گفت در حین مذاکرات هسته‌ای گوشی من به شدت داغ می‌شد؟ دلیل این اتفاق را اکنون شاید متوجه شوید).

بدافزار PowerHammer با تنظیم میزان مصرف برق یک دستگاه آسیب‌دیده که می‌تواند از طریق حجم کاری پردازنده‌ دستگاه کنترل شود، به طور غیرمجاز اطلاعات استخراج می‌کند. بخش‌های اطلاعاتی حساس، مانند گذرواژه‌ها و کلیدهای رمزنگاری می‌توانند با تنظیم کردن تغییرات در جریان فعلی ربوده شوند.

پژوهش‌گران دو نسخه از حمله ‌ PowerHammerبا عنوان سطح خطی و سطح فازی را طراحی کرده‌اند.

در نوع سطح خطی، مهاجم بیت‌های داده‌ای که توسط بدافزار و با ضربه به کابل برق رایانه‌ آسیب‌دیده به صورت غیرمجاز استخراج شده است را دریافت می‌کند. در حمله‌ سطح فازی، مهاجم داده را از پنل خدماتی الکتریکی اصلی جمع‌آوری می‌کند. این داده با استفاده از یک ضربه‌ غیرتهاجمی که میزان انتشار کابل‌های برق را اندازه‌گیری می‌کند، به دست می‌آید و از طریق رمزگشایی به یک فرم دودویی تبدیل می‌شود.

پردازنده‌ رایانه بزرگ‌ترین مصرف‌کننده‌ برق است و حجم کاری آن تاثیر مستقیمی روی مصرف برق و تاثیر ضمنی روی جریان فعلی کابل برق دستگاه دارد. با افزایش بار پردازنده با محاسبات و توقف و شروع حجم کاری، امکان تولید یک سیگنال در خطوط برق در یک فرکانس مشخص وجود دارد.

در مورد بدافزار PowerHammerمهاجم دو فرکانس متفاوت ایجاد می‌کند، یکی از آن‌ها بیت صفر را نشان می‌دهد و فرکانس دیگر بیت ۱ را نشان می‌دهد.

در طول آزمایش‌ها، پژوهش‌گران نرخ‌های انتقال تا هزار بیت بر ثانیه را برای حمله‌ سطح خطی و ۱۰ بیت بر ثانیه را برای حمله‌ سطح فازی را مشاهده کردند. بهترین نرخ انتقالی که در یک رایانه‌ شخصی و یک سرور و دستگاه‌های اینترنت اشیاء می‌توان به آن رسید.

این نرخ‌ها می‌توانند نرخ‌های قابل توجهی برای استخراج بخش‌های اطلاعاتی مانند گذرواژه‌ها باشد، استخراج غیرمجاز به چیزی فراتر از پیلود خام نیاز دارد. پژوهش‌گران فریم‌های داده‌ ۴۴ بیتی را ایجاد کرده‌اند، علاوه بر داده‌ واقعی که استخراج شده، شامل مقدمه‌ای است که آغاز انتقال و ۸ بیت از کد CRC را در انتهای فریم برای تشخیص خطا ارسال می‌کند.

 

پژوهش‌گران می‌گویند با نظارت بر خطوط برق برای وجود کانال‌های ارتباطی پنهانی، با استفاده از فیلترهای خطوط برق برای محدود کردن استفاده از هدایت نویز، و با نصب انتقال‌دهنده‌های سطح نرم‌افزاری که حجم کاری تصادفی را به منظور تداخل در فرآیند انتقال داده در سامانه اجرا می‌کند، می‌توان از حملات PowerHammer جلوگیری کرد.


به کانال بنده جوین شوید: @miladkahsarialhadi


[1] Targeted

[2] Information Gathering

[3] Passive

[4] Active

[5] Information Modeling

[6] Environment Simulation

[7] Vulnerability Discovering

[8] Airgap