Hile

(İmaj kredisi: Negev Ben-Gurion Üniversitesi, İsrail)

Bugün araştırmacılar, bir SATA kablosunu bir radyo vericisine dönüştürebilen ve böylece bir bilgisayar korsanının bir ağa bağlı olmayan bir sistemden veri sızdırmasına ve 1 metre uzaktaki bir alıcıya iletmesine olanak tanıyan yeni bir ‘SATan’ saldırısını ortaya çıkardı. SATA kablosunu veya donanımını değiştirme. Yazılım tabanlı teknik, kullanıcı alanından veya bir sanal makine (VM) aracılığıyla çalışabilir ve aşağıdaki gömülü videoda kısa bir demo görebilirsiniz.

Her yerde bulunan SATA bağlantısı, sabit diskleri ve SSD’leri bir PC’ye bağlamak için dünya çapında milyarlarca cihazda kullanılıyor ve bu da onu geniş bir ayak izine sahip sofistike bir saldırı arayan bilgisayar korsanları için mükemmel bir hedef haline getiriyor.

Gezegendeki en hassas verilerin bazıları hava boşluklu sistemlerde depolanır. Bu sistemler, ağ veya internet gibi dış dünyayla herhangi bir bağlantıdan tamamen yalıtılmıştır ve ayrıca kablosuz Bluetooth veya Wi-Fi donanımı gibi kablosuz iletişim kurabilen herhangi bir donanıma sahip değildir. Bu nedenle, onlardan veri çalmak için ultra gelişmiş teknikler gerektirir. İsrail, Negev Üniversitesi’nden araştırmacı Mordechai Guri, başarıyı başardı standart bir SATA kablosunu bir radyo vericisine dönüştürerek, ancak donanımda herhangi bir fiziksel değişiklik yapmadan.

Tüm bilgisayar arayüzlerinde olduğu gibi, SATA veri yolu normal çalışma sırasında elektromanyetik parazit oluşturur ve doğru kullanılırsa bu parazit manipüle edilebilir ve ardından veri iletmek için kullanılabilir. Bu durumda araştırmacı, SATA kablosunu 6 GHz frekans bandında çalışan kablosuz bir anten olarak kullandı ve böylece yakındaki dizüstü bilgisayara kısa bir mesaj iletti. Bu saldırı, şifreleri veya diğer hassas verileri çalmak için keylogger’larla birlikte kullanılabilir. Benzer şekilde, saldırganlar dosyalar ve resimler gibi önemli verileri çalmak için başka mekanizmalar kullanabilir.

Doğal olarak, saldırganın önce hedeflenen makineye kötü amaçlı yazılım yüklemesi gerekir, ancak Stuxnet ve diğer saldırılarda gördüğümüz gibi, kötü amaçlı kod içeren USB aygıtları, korumalı sistemlere kötü amaçlı yazılım yayabilir. Aksi takdirde, saldırganın saldırı yükünü yüklemek için fiziksel erişime ihtiyacı olacaktır.

Yüklendikten sonra, kötü amaçlı yazılım önce çalınacak verileri kodlar. Ardından, kablo üzerinde bir sinyal oluşturmak için okuma ve yazma gibi belirli dosya sistemi erişim türlerini kontrollü bir şekilde gerçekleştirir. Okuma veya yazma işlemleri etkin bir şekilde doğru sinyalleri oluşturabilse de, araştırmacı, okuma işlemlerinin genellikle sistem düzeyinde daha yüksek izinler gerektirmediğini ve yazma işlemlerinden daha güçlü sinyaller (3 dB’ye kadar) ürettiğini belirtiyor. Araştırmacılar ayrıca, depolama cihazına başka trafik getiren arka plan işlemlerinin genellikle iyi olduğunu belirtti. Yine de yoğun sürüş etkinliği şanzımanları bulandırabilir, bu nedenle yoğun arka plan faaliyetleri meydana geldiğinde şanzımanı duraklatmak veya durdurmak en iyisidir.



genel-21