Çevrimdışı makinelerden veri çalmak için güç kaynaklarından yayılan elektromanyetik dalgalar kullanılarak yeni bir yöntem geliştirildi.
Uzmanlar, halka açık internetten izole edilen sözde “hava boşluklu” PC’lerin verilerinin, özel bir alıcıyla donatılmış bir akıllı telefona veya dizüstü bilgisayara sahip biri tarafından 1,8 metreden uzun mesafelerde ve hatta duvarlardan bile çalınabileceği konusunda uyardı. .
Yöntem, İsrail’in Beersheba kentindeki Ben-Gurion Üniversitesi’nde araştırmacı olan Mordechai Guri tarafından geliştirildi ve belki de insanların birbirine yakın olmasını engelleyen yaygın sosyal mesafe kurallarına atıfta bulunarak buna COVID-bit adını verdi.
(Hava) boşluğunu kapatmak
Hava boşluklu sistemler en çok enerji, hükümet ve askeri silahlarla ilgili olanlar gibi oldukça hassas verilerin ve görevlerin ele alındığı kurumlarda konuşlandırılıyor ve bu da bu yeni yöntemi endişe verici bir olasılık haline getiriyor.
İlk olarak, hedeflenen sistemde belirli kötü amaçlı yazılımların önceden yüklenmiş olması gerekir, bu da yalnızca makineye fiziksel erişim yoluyla yapılabilir. Bu kötü amaçlı yazılım, güç kaynağının 0-48kHz arasında elektromanyetik dalgalar üretmesi için CPU yükünü ve çekirdeklerinin frekanslarını kontrol eder.
Guri, bu sistemlerin içindeki anahtarlama bileşenlerinin, AC/DC dönüşümü sırasında açılıp kapandıkça, belirli frekanslarda bir kare elektromanyetik radyasyon dalgası oluşturduğunu açıkladı.
Bu dalga, bir mobil cihazın 3,5 mm ses jakına kolayca bağlanabilen bir antenle makineden uzakta olanlar tarafından çözülebilen ham verileri taşıyabilir. Cihazdaki bir program daha sonra bir gürültü filtresi uygulayarak ham verilerin kodunu çözebilir.
Guri, yöntemini masaüstleri, bir dizüstü bilgisayar ve bir Raspberry Pi 3 üzerinde test etti ve enerji tasarrufu kimlik bilgileri yeterince güçlü bir elektromanyetik sinyal vermedikleri anlamına geldiğinden, dizüstü bilgisayarların hacklenmesi en zor olanlar olduğunu gördü.
Masaüstü bilgisayarlar ise %0,01 ile %0,8 hata oranıyla saniyede 500 bit (bps) ve %1,78’e varan hata oranıyla 1000 bps iletebiliyordu ki bu yine de etkili veri toplama için yeterince doğru.
Bu hızda 10 KB’lik bir dosya 90 saniyenin altında, hedef makinede bir saatlik aktiviteye ait ham veri ise sadece 20 saniyede gönderilebiliyordu. Bu tür keylogging, gerçek zamanlı olarak canlı olarak da iletilebilir.
Pi 3’e gelince, zayıf güç kaynağı, başarılı veri iletimi için alıcı mesafelerinin sınırlı olduğu anlamına geliyordu.
Guri, herhangi bir şüpheli veya olağandışı etkinlik için CPU yüklerini ve frekanslarını izleyerek hava boşluklu sistemlerin güvende kalmasını önerir. Ancak, bu tür parametreler normal kullanım senaryoları sırasında büyük ölçüde değişebileceğinden, bu birçok yanlış pozitife yol açabilir.
Ek olarak, bu tür bir izleme, işleme maliyetine katkıda bulunur, bu da düşük performans ve artan enerji kullanımı potansiyeli anlamına gelir.
Alternatif bir çözüm, verilerin ilgili elektromanyetik radyasyon tarafından çözülmesini önlemek için CPU’yu belirli çekirdek frekanslarına kilitlemektir. Ancak buradaki dezavantaj, daha önce de belirtildiği gibi, çekirdek frekanslarının doğal dalgalanmalarının beklenmesidir, bu nedenle bunları kilitlemek, belirli zamanlarda performansın düşmesine ve diğer zamanlarda aşırı kullanıma neden olacaktır.