Home |

آيا سيستم‌هاي ايزوله شده در مقابل نفوذ امنيت دارند؟

پژوهش‌هاي اخير راههاي گوناگوني که مي‌تواند سيستم‌هاي ايزوله شده (Air-Gapped) را به خطر اندازد، بيان مي‌کند. اما واقعاً اين حمله‌ها چگونه عمل مي‌کنند؟ در ادامه اين گزارش به آن پرداخته مي‌شود.

سازمان‌هايي که با اطلاعات حساس سر و کار دارند از سامانه‌هاي امنيتي شبکه براي حفاظت از داده‌هاي حياتي خود بطور گسترده بهره مي‌برند. با اينکه چنين سامانه‌هايي امنيت بيشتري را نسبت به ديگر سيستم‌ها تأمين مي‌کنند در عين حال راههايي براي به خطر انداختن آنها وجود دارد که اجازه مي‌دهد مهاجمان اطلاعات حساس سازمان را به سرقت ببرند. به عنوان مثال سيگنال‌هاي راديويي ساطع شده توسط کارت‌هاي گرافيک، کارت صدا و ارتباطات از راه ميکروفن و بلندگو جزء سيستم‌هاي هستند که اولين بار فورت ناکس اندازه گيري ميزان امنيت آنرا مورد توجه قرار داد. واژه Air gapped به راهکاري گفته مي‌شود که از داده‌هاي حياتي با ايزوله کردن يک يا چند سيستم از شبکه نا امن مانند اينترنت، محافظت مي‌نمايد. مديران فناوري اطلاعات ممکن است سامانه‌هاي حساسي همچون سيستم‌هاي نظامي، سيستم‌هاي کنترل و نظارت تأسيسات زير بنايي و حياتي را به منظور محافظت از داده‌هاي آنها در برابر نفوذ، ايزوله نمايند. متأسفانه هيچ سيستمي صد در صد امن نمي‌باشد و هميشه راهي براي دور زدن تدابير امنيتي وجود خواهد داشت. حتي به نظر مي‌رسد برخي از اين روش‌هاي نفوذ بطور مستقيم از داستان‌هاي علمي تخيلي نشأت گرفته باشد!

مشکلات مهاجمان
اگر مهاجمي قصد دست يابي به سيستم‌هاي ايزوله را داشته باشد با 3 مشکل اساسي روبه رو مي‌باشد:

?- نفوذ به سيستمي در داخل شبکه ايزوله
مهاجم براي نفوذ به سيستم‌هاي ايزوله نيازمند نفوذ به دست کم يکي از کامپيوترهاي ايزوله شده به کمک بدافزار مي‌باشد. اين عمل مي‌تواند توسط شخصي مجاز که امکان دسترسي به داخل شبکه ايزوله مورد هدف، با استفاده از USB آلوده انجام شود. ورود سيستم‌هاي آلوده مي‌توانند در زنجيره تأمين تجهيزات در زمان توليد و يا ارسال مورد اتفاق پذيرد.

?- ارسال فرمان به سيستم نفوذ شده
هنگاميکه سيستمي تحت کنترل مهاجم قرار مي‌گيرد مي‌تواند فايل‌هاي به روز رساني و فرمان‌هاي مورد نظر خود را به بدافزار ارسال نمايد. معمولاً ارسال چنين دستوراتي از راه اينترنت ممکن مي‌گردد اما براي ارسال اين داده‌ها به سيستم ايزوله خلاقيت بيشتري نياز است.

?- استخراج اطلاعات از سيستم تهديد شده
مهاجمان دنبال راهي براي خارج کردن اطلاعات سرقت شده از سيستم تحت کنترل خود مي‌باشند. خروج داده‌هاي مورد نظر از سيستم ايزوله نيازمند روش‌هاي مبتکرانه‌اي مي‌باشد.

بررسي مو شکافانه چند نمونه از حملات گزارش شده

در اين بخش از گزارش چند نمونه از حملات گزارش شده را مورد بررسي قرار مي‌دهيم که اولاً چقدر به واقعيت نزديک هستند و براي هر موضوع چه تدابيري به منظور تأمين امنيت مي‌توان بکار برد.

روشن کردن، ميزان کردن و خارج نمودن اطلاعات

پژوهش‌هاي اخير محققان نشان داده که چگونه مي‌توان داده‌ها را از شبکه‌هاي ايزوله شده توسط سيگنال‌هاي راديويي FM ارسال شده از کارت‌هاي گرافيکي و صوتي کامپيوتر‌ها خارج نمود. محققان بدافزاري به نام AirHopper را توليد کردند که از کارت گرافيک کامپيوتر براي انتشار سيگنال‌هاي راديويي FM به دستگاه گيرنده FM راه دور استفاده مي‌کند. همچنين محققان موفق به ابداع روش براي ايجاد تصوير از موج حامل مدوله شده با سيگنال داده شده‌اند. اين سيگنال غير قابل تشخيص و تميز از سيگنال تصاوير عادي نمايش داده شده بر روي صفحه نمايش مي‌باشند اما حاوي اطلاعات اضافي صفحه نمايش شامل شناسه و رمزعبور مي‌باشد که از سيگنال‌هاي راديويي متصاعد شده از صفحه نمايش قابل استخراج مي‌باشد. مهاجم با يک گيرنده کافيست در محدوده مانيتور کامپيوتر هدف قرار گيرد و سپس قادر خواهد بود در عرض 8 ثانيه يک فايل 100 بايتي کلمه عبور را دانلود نمايد. اينگونه روش‌ها مشابه روش حملات TEMPEST اجرا مي‌گردد. اينگونه حملات به مهاجم اجازه مي‌دهد که فقط آنچه را که بر روي مانيتور کامپيوتر نمايش داده مي‌شود جاسوسي نمايد.

از روش‌هايي که مهاجمان براي نفوذ به سيستم‌هاي ايزوله شده بهره مي‌برند انتقال بدافزار از طريق درايو USB و يا از طريق آلوده سازي سيستم‌هاي جايگزين شده در زنجيره‌ي تأمين و نگهداري مي‌باشد.

يکي ديگر از روش‌هاي نفوذ، دريافت سيگنال از طريق تلفن‌هاي هوشمند که اغلب داراي گيرنده‌هاي FM داخلي هستند، مي‌باشد. اين تلفن‌ها مي‌تواند متعلق به شخص مهاجم و يا فردي که بطور مستقيم با دستگاه‌ها مورد نظر درگير بوده باشد. از آنجايي که تلفن‌هاي هوشمند به اينترنت متصل مي‌شوند نفوذ به اين دستگاه‌ها راحت‌تر از نفوذ به يک کامپيوتر در شبکه ايزوله شده مي‌باشد و امکان نفوذ به سيستم قرباني و حتي خارج کردن اطلاعات حساس آسان‌تر مي‌باشد. در روش‌هاي فوق کافيست گيرنده راديويي مهاجم در فاصله 7 متري سيگنال‌هاي راديويي منتشر شده قرار بگيرد. محققان بيان کرده‌اند که مي‌توانند 13 تا 60 بايت در ثانيه در تستشان ارسال کنند که اين بيشتر از ميزان داده مورد نياز حاوي اطلاعات اعتبار سنجي و اطلاعات مهم ديگر مي‌باشد.

راهکار مقابله در دنياي واقعي:

استخراج اطلاعات با بکارگيري و نفوذ به تلفن‌هاي هوشمند در بين جرائم سايبري روش شناخته شده‌اي مي‌باشد که براحتي قابل اجرا توسط مهاجم مي‌باشد. يکي از راه حل‌ها مقابله براي اين شرايط ممنوع کردن استفاده از دستگاه‌هاي موبايل در يک محدوده مشخصي از سيستم‌هاي ايزوله شده مي‌باشد. با اين حال اگر اين روش غير عملي بود، استفاده از پوشش‌هاي الکترومغناطيسي قادر است ارسال هرگونه سيگنالي را از شبکه ايزوله شده را متوقف نمايد و مانع از خروج داده‌ها شود.

بدافزار جاسوسي زمزمه کننده:

پژوهش‌هاي اخير نشان داده است که مي‌توان از امواج صوتي غير قابل شنيدن براي انتقال اطلاعات ميان کامپيوترهايي که هيچگونه اتصال و ارتباطي ندارند استفاده کرد. محققان يک برنامه آزمايشي را که از ميکروفن‌هاي داخلي و بلندگوهاي کامپيوترها براي ارسال داده‌ها تا فاصله 20 متري استفاده مي‌کنند، توليد نموده‌اند. اين فاصله مي‌تواند با استفاده از شبکه مش صوتي از کامپيوترهاي به خطر افتاده که داده‌ها را به يکديگر منتقل مي‌کنند، افزايش يابد.

افراد بالغ صوت‌هاي بين 100 هرتز و 20 کيلو هرتز را مي‌شنوند و هرچيزي خارج از اين محدوده غير قابل شنيدن مي‌باشد. بر اساس گفته محققان بيشتر کارت‌هاي صداي تجاري در فرکانس 48 کيلو هرتز کار مي‌کنند و بيشتر بلندگوها در فرکانس بالاي 23 کيلو هرتز کار نمي‌کنند. اين به اين معنيست که محققان بايد سيگنال را در محدوده فرکانسي 20 تا 23 کيلو هرتز ارسال نمايند. دانشمندان روش‌هاي متفاوت ديگري را براي ارسال داده‌ها بين 2 لپ تاپ از طريق صوت آزمايش نموده‌اند. کاراترين روش از طريق ارسال داده‌ها در زير آب مي‌باشد که مودم سيستم ارتباطات سازگار يا (ACS) ناميده مي‌شود که سرعت آن حدود 20 بيت در ثانيه مي‌باشد. همانطور که در روش‌هاي ديگر توضيح داده شد اين روش‌هاي ارسال براي فايل‌هاي بزرگ مانند اسناد و تصاوير صدق نمي‌کند اما براي داده‌هاي کوچک و حساس مانند کلمه عبور و کليدهاي رمزنگاري کارا مي‌باشد.

راهکارهاي مقابله در دنياي واقعي:

با توجه به اينکه کامپيوتر در شبکه ايزوله از ميکروفن و بلندگو استفاده مي‌کنند يا خير مي‌توان روش مناسبي را براي تهديد برگزيد. همانطور که دانشمندان خاطر نشان کرده‌اند راهکارهاي مختلفي براي کاهش اينگونه تهديد‌ها وجود دارد بعنوان مثال غير فعال کردن دستگاه‌هاي صوتي ورودي و خروجي بديهي‌ترين راه مقابله مي‌باشد. محققان پيشنهاد مي‌کنند که راهبران سيستم نبايد کامپيوترهاي ايزوله را به خروجي صدا تجهيز کنند و اگر نياز باشد کاربر ميتواند از هدفون استفاده کند و در زمان عدم استفاده حتماً دوباره خاموش شود زيرا همين‌ها نيز مي‌توانند تحت نفوذ قرار گيرند. اپراتورها مي‌توانند از فيلترينگ صدا براي متوقف کردن صوت در محدوده فرکانسي خاص بر روي کامپيوتر‌هاي ايزوله با هدف جلوگيري از تهديدات استفاده نمايند. در نهايت محققان استفاده از محافظ تشخيص نفوذ را که قادر به تجزيه و تحليل ورودي و خروجي صدا و اعلام اخطار قرمز در صورت تشخيص مورد مشکوک مي‌باشد، توصيه نمودند.

در جديدترين پژوهش‌هاي ارائه شده درکنفرانس امنيت black hat اروپا در سال 2014 نشان داده شد که چگونه کامپيوتري که توسط مهاجمين آلوده به بدافزار مورد نظر شده بود، قادر است فرمان‌هاي صادر شده از مهاجم را از راه اسکنر و پرينتري که به آن کامپيوتر متصل است ارسال و دريافت نمايد. براي ارسال دستورات، مهاجم مجبور است نور مرئي يا مادون قرمز به اتاقي که اسکنر در آن در حال کار است بتاباند.

همچنين پژوهشگران سيستمي را براي ارسال و دريافت داده‌هاي باينري که از کدهاي مورس استفاده مي‌کند تعبيه کرده‌اند و مي‌گويند که قادر است صدها بيت را در خلال يک اسکن ارسال کند که بخشي از آن حاوي فرمان‌هاي مربوط به بدافزار مي‌باشد. شناسايي نور از راه دور براي دريافت اطلاعات مي‌تواند با استفاده از تجهيزات بي سرنشين هم صورت پذيرد. استفاده از ليزر براي ارسال داده از مسافت‌ها بيش از 5 کيلومتري ممکن مي‌باشد در عمل اين روش تا 1200 متر تست شده است. کامپيوتر تحت نفوذ مي‌تواند براي اسکن در زمان خاصي برنامه ريزي شود و يا مهاجم مي‌تواند تا زمانيکه کسي از اسکنر استفاده نمايد منتظر بماند.

مفاهيم دنياي واقعي:

بکار گيري اسکنر براي شروع نفوذ به سيستم ايزوله روش ساده‌اي نمي‌باشد، به اين علت که بايد شرايط مختلفي وجود داشته باشد اول آنکه بايد پرينتر چند منظوره با اسکنري که به شبکه ايزوله شده مرتبط مي‌باشد وجود داشته باشد و دوم اينکه اسکنر بايد باز باشد و يا حداقل در حال کار باشد. اما بزرگترين مشکل در مورد اين روش حمله آنست که اگر پنجره اي در اتاقي که سيستم ايزوله وجود دارد نباشد اين روش موفقيت آميز نخواهد بود.

ايزوله کردن شبکه راهي مطمئن براي امن سازي داده‌ها و سيستم‌هاي حساس مي‌باشد اما هيچ سيستمي بدون ضعف نمي‌باشد. مثال‌هاي مطرح شده در اين بحث مربوط به فعاليت محققان امنيت براي آگاه سازي ضعف‌هاي امنيتي بالقوه در شبکه‌هاي ايزوله مي‌باشد. خوشبختانه اين محققان فعاليت‌هايشان را به نمايش عمومي مي‌گذارند در نتيجه بر روي راه حل‌هاي مربوطه در اين زمينه براي مقابله با اين ضعف‌ها مي‌تواند کار شود و از طرفي مجرمين سايبري فعاليت‌هايشان را در ژورنال‌هاي علمي منتشر نمي‌کنند و يا در کنفرانس‌هاي امنيت سخنراني نمي‌کنند، در نتيجه تا زمان شناسايي راهي براي مقابله با روش‌هاي حملاتشان وجود نخواهد داشت.

تنها واقعيت قابل توجه آنست که مهاجمين سايبري مدام در حال يافتن راهي براي دسترسي به داده‌هاي حساس که براي ما حائز اهميت بوده و علاقمند به فاش شدن آن نيستيم، مي‌باشند.

منبع : connect/blogs/mind-gap-are-air-gapped-systems-safe-breaches


تاريخ: يكشنبه 21 دي 1393  ساعت: