Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

هک کامپیوترهای Air-gapped با CASPER

On اسفند 23, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای دانشکده امنیت سایبری سئول کره جنوبی ، یه روش جدیدی از حملات Covert channel ،بنام CASPER رو معرفی کردن که امکان انتقال داده با سرعت 20 بیت بر ثانیه، از یه کامپیوتر Air-gap به یه تلفن هوشمند در نزدیکی اونو فراهم میکنه.

اصلاح Air-gap یه معیار امنیت شبکه هستش که تضمین میکنه یک یا چند کامپیوتر در یه شبکه امن قرار دارن. منظور از این شبکه امن هم اینه که از لحاظ فیزیکی از دیگر شبکه های ناامن مانند اینترنت و شبکه محلی ناامن محافظت میشن. در کل یه شبکه ایزوله هستش و اغلب در مراکز حساس و حیاتی پیاده سازی میشه.

 

 

در حمله CASPER از بلندگوی داخلی کامپیوتر بعنوان کانال ارتباطی استفاده میکنن. در این حمله یه صدا با فرکانس بالا که توسط گوش انسان قابل شنیدین نیست برای انتقال کدهای باینری یا مورس به یه میکروفن در فاصله 1.5 متری کامپیوتر استفاده میشه. میکروفن هم میشه در داخل گوشی یا لپ تاپ یه مهاجم قرار داد.

 

casper attack

 

قبلا محققا روش هایی رو برای دور زدن این محیطهای ایزوله توسط بلندگوهای خارجی ارائه داده بودن اما با توجه به ماهیت این کامپیوترها و استفاده از اونها در محیط های ایزوله و حساس مانند شبکه های دولتی ، زیرساختهای انرژی و سیستمهای کنترل سلاح، بعیده که از این بلندگوها استفاده بشه.

اما بلندگوهای داخلی هنوز در سیستمها مورد استفاده قرار میگیرن و نسبت به روش های قبلی ممکنه جوابگو باشن.

یکی از مشکلاتی که در حملات covert channel وجود داره ، آلوده کردن محیط با بدافزار هستش. روش غالبی که این سیستم ها رو آلوده میکنن ، دسترسی فیزیکی هستش. مثلا استفاده از یه کارمند ناراضی ، جاسوس و … . این افراد با دسترسی به شبکه ایزوله اون رو آلوده میکنن و در ادامه با تکنیک های مختلفی از جمله همین CASPER با اون سیستم ارتباط میگیرن.

شاید این موضوع براتون بعید باشه، اما در واقعیت اتفاق افتادن، از جمله حمله به نیروگاه نطنز در Stuxnet ، بدافزار Agent.BTZ که یه پایگاه نطامی آمریکایی رو هدف قرار داده بود، یا بکدور Remsec که به مدت بیش از 5 سال مخفیانه اطلاعات از سازمانهای دولتی روسیه، چین، بلژیک و سوئد به بیرون نشت میداد.

CASPER امکان جمع آوری اطلاعات از فایل سیستم رو داره و میتونه براساس یه لیست ورودی این فایلها رو شناسایی کنه و اونارو به بیرون انتقال بده. قابلیت کیلاگر رو هم داره.

این بدافزار بعد از جمع آوری داده ها، اونارو با کدهای باینری یا مورس انکد کرده و از طریق بلندگوی داخلی کامپیوتر و در فرکانس فراصوت 17 کیلوهرتز تا 20کیلوهرتز به بیرون میفرسته.

محققا یه کامپیوتر با سیستم عامل اوینتو 20.04 رو بعنوان تارگت و یه گوشی Samsung Galaxy Z Flip 3 رو بعنوان گیرنده انتخاب کردن .

در آزمایش مرتبط با کد مورس، محققا طول هر بیت رو 100 میلی ثانیه در نظر گرفتن و از 18 کیلوهرتز برای نقاط و 19 کیلوهرتز برای خطوط استفاده کردن. گوشی در فاصله 50 سانتی متری تونسته کلمه covert رو دریافت و رمزگشایی کنه.

در آزمایش مرتبط با کد باینری، محققا طول هر بیت رو روی 50 میلی ثانیه تنظیم کردن و از 18 کیلوهرتز برای صفرها و 19 کیلوهرتز برای یک ها و از 17 کیلوهرتز برای مشخص کردن شروع/انتهای پیام استفاده کردن.

 

casper binary

 

براساس آزمایشات این روش میتونه حداکثر فاصله 1.5 متری رو برای طول بیت 100 میلی ثانیه پوشش بده. حداکثر نرخ انتقال قابل اعتماد برای طول هر بیت 50 میلی ثانیه برابر 20 بیت بر ثانیه هستش.

با این سرعت انتقال داده، بدافزار می‌تونه یک رمز عبور معمولی 8 کاراکتری رو در حدود 3 ثانیه و یک کلید RSA 2048 بیتی رو در 100 ثانیه و یه فایل 10 کیلوبایتی در حدود یه ساعت ارسال کنه.

محققا گفتن روش پینشهادی اونا به دلیل اینکه از صوت استفاده میکنه، نسبت به سایر تکنیکهای covert channel که از نور یا الکترومغناطیس استفاده میکنه ، کندتر هستش.

محققا یسری روش هم برای دفاع در برابر این حمله معرفی کردن:

  • ساده ترین روش که حذف بلندگوی داخلی کامپیوتر هستش.
  • اگه حذف بلندگو سخته، میشه یه فیلتر روی این بلندگو گذاشت که فقط محدوده شنوایی انسان رو انتقال بده و فرکانس های فراصوت و … رو فیلتر کنه.

 

قبلا هم یه روش دیگه ای بنام COVID-bit رو برای دور زدن این محیط های ایزوله معرفی کرده بودیم که میتونید از اینجا مشاهده کنید. برای دسترسی به خوده مقاله تکنیک CASPER هم اینجا رو ببینید.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn air-gap , CASPER , covert channel

راهبری نوشته

استخراج داده های بازی STALKER 2
وضعیت جرائم سایبری در سال 2022

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 21, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 2 تا 15 تیر)

  • اخبار
  • امنیت وب
seyyid
On مهر 24, 1403

استفاده از AI برای دیکامپایل Opcodeهای PHP

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 20, 1402اردیبهشت 20, 1402

بدافزار Snake ، پیچیده ترین جاسوس افزار FSB

  • اخبار
  • تیم آبی
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 4, 1402اردیبهشت 5, 1402

حضور 38 کشور در برنامه دفاع سایبری Locked Shields

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404