Hakimi i sistemeve “Air-Gapped” përmes nxehtësisë së gjeneruar nga vetë kompjuterat

17.04.2015 11:23
Rreshtat+- AShkronjat+- Print
Hakimi i sistemeve “Air-Gapped” përmes nxehtësisë së gjeneruar nga vetë kompjuterat

Një grup hulumtuesish izraelitë të sigurisë në Laboratorin e Sigurisë Kibernetike pranë Universitetit Ben-Gurion i Negev kanë zbuluar një teknikë të re për të hakuar ose ndërhyrë në hapësirën mes kompjuterëve të quajtur “Ultra-Secure Air-Gapped Computers” për të përvetësuar të dhëna. Kjo arrihej përmes dërgimit të impulseve të nxehtësisë duke vënë nën presion sensorët termik të kompjuterit.

Sistemet Air-gapped përdoren në situata të sigurisë së lartë, të cilat kryesisht përdoren nga agjensitë qeveritare për të mbrojtur informacionet private ose klasifikuara nga sulmet kibernitike. Një rrjet kompjuterik me sistemin Air-gapped është i izoluar fizikisht nga interneti dhe rrjetet tjera, me qëllim parandalimin e sulmeve kibernetike dhe rrjedhjet e informacioneve të rëndësishme.

Në Gusht 2014, hulumtuesit e sigurisë nga Universiteti Ben Gurion në Izrael gjetën një mënyrë të re të ndërhyrjes në të quajturën sistemet Air-Gapped duke përdorur një metodë të quajtur Air-Hopper zhvilluar nga Mordechai Guri, pa pasur nevojë që kompjuterët të jenë të lidhur në një rrjet kompjuterik. Po të njëjtit hulumtues kanë zbuluar tashmë një teknikë tjetër, të quajtuar Bit Whisper, e cila mund të shfrytëzohet nga hakerët për të kompromentuar hapësirën mes kompjuterëve duke shfrytëzuar shkëmbimin e nxehtësisë në mes të dy sistemeve kompjuterike.

Bit Whisper
Sipas hulumtuesit dhe përfaqësuesit të qendrës laboratorike të sigurisë kibernetike Dudu Mimran, Bit Whisper është një demonstrim për një kanal të fshehtë komunikimi nga dy anët në mes të hapësirës së kompjuterëve (Air-Gapped) duke komunikuar përmes nxehtësisë së tyre që lirojnë. Metoda lejon tejkalimin hendekut të ajrit mes dy kompjuterëve fizikisht të afërt dhe të komprometohen kompjuterët duke përdor përçimet e nxehtësisë të ndërtuar në sensorë termik për të komunikuar.

Këto mundësi mund të përdoren nga hakerët për të dërguar sasi të mëdha komandave duke pëdorur sensorin dhe teknikat e njëjta të nxehtësisë për të shkaktuar më shumë dëme në infrastrukturën e sigurtë të rrjetit. Ja dhe një desmotrim me video i këtij sulmi.

Shumë korporata dhe agjensi qeveritare kujdesen që disa sisteme të tyre kompjuterike të jenë totalisht të mbrojtura duke u siguruar që të mos jenë të lidhura me asnjë rrjet. Por duke u njohur me metodën që kohëve të fundit po qarkullon si thyerje e sigurisë së sistemeve përmes hakimit të hapësirës ndërmjet dy kompjuterëve duke përdor nxehtësinë e tyre për përçimin e sinjaleve me përmbajtje komanda, skripta etj sistemet nuk mund të quhen më të sigurta.

Air-Hopper
Ky sulm përdor më shumë sinjalet e radios FM dhe është në gjendje të gjurmojë tastet e shtypura duke ndërhyrë në radio emetimet e caktuara nga ekrani i kompjuterit të izoluar. Më pas mund të kapni sinjalet FM me ndonjë telefon inteligjente për ti përkthyer sinjalet FM në tekst të shkruar. Kjo, sipas studiuesve është e mjaftueshme për të vjedhur një fjalëkalim sekret.

Kjo është hera e parë që telefonët celularë janë konsideruar në një model sulmi si marrës (pranues) të radio sinjaleve me qëllim të keq. Ja edhe një video demonstrim i këtij sulmi.

Gjatë studimit, hulumtuesit kanë paraqitur disa limite në shpejtësinë e emetimit të të dhënave dhe distancën e nevojshme për të arritur shfrytëzimin e hapësirës së quajtur Air-Gapped, dhe bëhet fjalë për një distancë 1-7 metra me një bandwidth 13-60 Bps. Megjithatë, studiuesit thonë se ata mund të jenë në gjendje për të rritur distancën mes dy kompjuterëve në komunikim dhe shpjetësinë e transferimit të të dhënave ndërmjet tyre.

Gjatë këtij hulumtimi interesant për të u njohur më shumë me anën teknike dhe të dokumentimit nga laboratori Universitetit Ben Gurion, është provuar kontakti me ekspertët që kanë marrë pjesë në këtë hulumtim nga unë. Gjatë muajit kaluar Mars 2015 në konferencën e CyberTech në Tel Aviv sipas deklarimeve më parë nga vetë ekspertët është thënë që do të prezantohet një dokument ku përshkruan punën që është bërë dhe gjetjet e tyre.

Ata u shprehën: “Ne presim që kjo punë kërkimore të shërbej si bazë e kërkimeve të mëvonshme, e cila do të përqendrohet në aspekte të ndryshme të kanalit termik dhe për të përmirësuar kapacitetet e tij”.

Sipas hulumtimeve të vazhdueshme që kam bërë dhe përcjellur shumë deklarata e video konferenca të ish analistit të sigurisë Edward Snowden, dhe çështjen e debatit që po zhvillohet masivisht në botë për përgjimin kibernetik dhe privatësinë thuhet se NSA ka qenë duke përdorur një metodë më të sofistikuar të kësaj teknike jo vetëm të dhënat nga Air-Gapped por edhe për të injektuar ato me malware harduerik të quajtur Cottonmouth., sipas informacioneve të publikuara nga Edward Snowden. (PCWorld Albanian)

Sqarim: Ndalohen fyerjet dhe përdorimi i gjuhës ofenduese. INFOSOT mban të drejtën e publikimit ose jo të një komenti të caktuar. Përmbajtja e komenteve nuk pasqyron, qëndrim editorial të redaksisë së portalit INFOSOT. Ju faleminderit për mirëkuptimin!
© infosot.com


SpaceX i Elon Musk pritet të dalë në bursë me vlerë prej 1 trilion dollarësh

SpaceX i Elon Musk pritet të dalë në bursë me vlerë prej 1 trilion dollarësh

Në Itali çdo javë ndodhin 2,500 sulme kibernetike, tejkalojnë mesataren globale

Në Itali çdo javë ndodhin 2,500 sulme kibernetike, tejkalojnë mesataren globale

IA po i lodh aq shumë punëtorët sa studiuesit e kanë quajtur këtë gjendje ‘skuqje truri’Teknologji

IA po i lodh aq shumë punëtorët sa studiuesit e kanë quajtur këtë gjendje ‘skuqje truri’Teknologji

Edward Snowden “Mos e përdorni Allo, shkel privatësinë tuaj”

Edward Snowden “Mos e përdorni Allo, shkel privatësinë tuaj”

Yahoo deklaron: 500 milionë llogari janë vjedhur

Yahoo deklaron: 500 milionë llogari janë vjedhur

Makinat e së ardhmes do të kujdesen vetë për mirëmbajtjen

Makinat e së ardhmes do të kujdesen vetë për mirëmbajtjen

Kur të rritet, Audi dëshiron të bëhet Mercedes

Kur të rritet, Audi dëshiron të bëhet Mercedes

Shokët që duhet të fshish menjëherë nga facebook-u

Shokët që duhet të fshish menjëherë nga facebook-u

Apple mendon heqjen e portit të kufjeve edhe nga MacBook Pro

Apple mendon heqjen e portit të kufjeve edhe nga MacBook Pro

Samsung ndërpret reklamat për Galaxy Note 7

Samsung ndërpret reklamat për Galaxy Note 7

Më thuaj çfarë ‘smartphone’ përdor, të të them se kush je

Më thuaj çfarë ‘smartphone’ përdor, të të them se kush je

Besoni se keni fshirë historinë tuaj nga Google?

Besoni se keni fshirë historinë tuaj nga Google?

HP do blejë një nga bizneset e Samsung

HP do blejë një nga bizneset e Samsung

Këto 11 gabime nuk duhet t’i bëni asnjëherë në iPhone

Këto 11 gabime nuk duhet t’i bëni asnjëherë në iPhone

Brennan: Sulmet e hakerëve rusë janë kërcënim për SHBA-të

Brennan: Sulmet e hakerëve rusë janë kërcënim për SHBA-të

Dronët “taxi”, mund të bëhen realitet shumë shpejt (Foto)

Dronët “taxi”, mund të bëhen realitet shumë shpejt (Foto)