Absürt Hack Yöntemleri: Ekran Parlaklığı, Hard Disk Işıkları ve Bilgisayar Fanlarından Gelen Titreşimler Gibi Özellikleri Kötüye Kullanarak Veri Hırsızlığı Yapmak Mümkün!
Bu haber 3 yıl öncesine aittir. Haber güncelliğini yitirmiş olabilir; ancak arşivsel değeri ve bilimsel gelişme/ilerleme anlamındaki önemi dolayısıyla yayında tutulmaktadır. Ayrıca konuyla ilgili gelişmeler yaşandıkça bu içerik de güncellenebilir.
İsrailli akademisyenler, hava boşluklu sistemlerden veri çalmak amacıyla kullanılabilecek kontrollü titreşimler yaratmak için bir bilgisayarın içine monte edilmiş fanları kullanmanın mümkün olduğunu kanıtladılar. AiR-ViBeR kod adlı bu teknik, İsrail'deki Negev Ben-Gurion Üniversitesi Ar-Ge Başkanı Mordechai Guri tarafından düzenlenen uzun bir veri hırsızlığı teknikleri listesinde yer alan tekniklerin en yenisi.
Geçtiğimiz son beş yıldır Guri, hava boşluklu bilgisayarlardan bilgisayar tarafından algılanmadan dış dünyaya veri gönderme yöntemlerini araştırmakta. Bu konuyla ilgili araştırmalar önem taşımakta; zira hava boşluklu sistemler yani internet erişimi olmayan yerel ağlardaki izole bilgisayarlar, genellikle gizli dosyalar veya fikri mülkiyet gibi hassas verileri saklamak için devlet veya şirket ağlarında kullanılmaktadır. Ancak veri çalmak için tek yöntem, verileri saklayan cihazlara internet erişimi sağlamak değildir.
Guri'nin araştırması, bu üstün güvenlikli sistemlerde sistemi tehlike altına sokmanın ve sisteme kötü amaçlı yazılım yerleştirmenin yollarını araştırmıyor; bunun yerine bu araştırma, verileri ağ koruyucularının farkında olmadığı yollarla, sistem tarafından algılanmadan yaymanın yenilikçi ve daha önce hiç görülmemiş yöntemlerine odaklanıyor. Yani onun araştırma sahası, "akla hayale gelmeyecek" veri hırsızlığı yöntemlerini tespit etmek, listelemek ve bunları duyurmak.
Geçmiş araştırmalarda, Guri ve Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Merkezi'nde bulunan ekibi, hackerların aşağıdaki gibi çok sayıda teknik kullanarak güvenlikli sistemlerden veri çalabileceğini göstermişti:
Absürt Hack Yöntemleri
LED-it-Go
Bir hard diskin etkinlik ışığı aracılığıyla hava boşluklu sistemlerden veri çalar.[1]
USBee
Bir USB kablosunun veri yolunu veri hırsızlığında kullanılabilecek elektromanyetik yayılım yapmaya zorlar.[2]
AirHopper
Yine veri çalmak için kullanılan yakındaki bir cep telefonuna elektromanyetik sinyaller yaymak için yerel ekran kartını kullanır.[3]
Fansmitter
Bir bilgisayarın ekran kartı fanından çıkan sesleri kullanarak hava boşluklu bilgisayarlardan veri çalar.[4]
DiskFiltration
Ses dalgaları üzerinden veri çalmak için kontrollü sabit disk okuma/yazma işlemlerini kullanır.[5]
BitWhisper
Isı yayılımlarından yararlanarak çevrim dışı bilgisayarlardan veri çalar.[6]
Drone ile Scanner Saldırısı
Kötü amaçlı yazılımlarla istila edilmiş bilgisayarlara komut yollamak veya tehlike altındaki sistemlerden veri çalmak için düz yataklı tarayıcıları kullanır.[7]
Evrim Ağacı'nın çalışmalarına Kreosus, Patreon veya YouTube üzerinden maddi destekte bulunarak hem Türkiye'de bilim anlatıcılığının gelişmesine katkı sağlayabilirsiniz, hem de site ve uygulamamızı reklamsız olarak deneyimleyebilirsiniz. Reklamsız deneyim, sitemizin/uygulamamızın çeşitli kısımlarda gösterilen Google reklamlarını ve destek çağrılarını görmediğiniz, %100 reklamsız ve çok daha temiz bir site deneyimi sunmaktadır.
KreosusKreosus'ta her 10₺'lik destek, 1 aylık reklamsız deneyime karşılık geliyor. Bu sayede, tek seferlik destekçilerimiz de, aylık destekçilerimiz de toplam destekleriyle doğru orantılı bir süre boyunca reklamsız deneyim elde edebiliyorlar.
Kreosus destekçilerimizin reklamsız deneyimi, destek olmaya başladıkları anda devreye girmektedir ve ek bir işleme gerek yoktur.
PatreonPatreon destekçilerimiz, destek miktarından bağımsız olarak, Evrim Ağacı'na destek oldukları süre boyunca reklamsız deneyime erişmeyi sürdürebiliyorlar.
Patreon destekçilerimizin Patreon ile ilişkili e-posta hesapları, Evrim Ağacı'ndaki üyelik e-postaları ile birebir aynı olmalıdır. Patreon destekçilerimizin reklamsız deneyiminin devreye girmesi 24 saat alabilmektedir.
YouTubeYouTube destekçilerimizin hepsi otomatik olarak reklamsız deneyime şimdilik erişemiyorlar ve şu anda, YouTube üzerinden her destek seviyesine reklamsız deneyim ayrıcalığını sunamamaktayız. YouTube Destek Sistemi üzerinde sunulan farklı seviyelerin açıklamalarını okuyarak, hangi ayrıcalıklara erişebileceğinizi öğrenebilirsiniz.
Eğer seçtiğiniz seviye reklamsız deneyim ayrıcalığı sunuyorsa, destek olduktan sonra YouTube tarafından gösterilecek olan bağlantıdaki formu doldurarak reklamsız deneyime erişebilirsiniz. YouTube destekçilerimizin reklamsız deneyiminin devreye girmesi, formu doldurduktan sonra 24-72 saat alabilmektedir.
Diğer PlatformlarBu 3 platform haricinde destek olan destekçilerimize ne yazık ki reklamsız deneyim ayrıcalığını sunamamaktayız. Destekleriniz sayesinde sistemlerimizi geliştirmeyi sürdürüyoruz ve umuyoruz bu ayrıcalıkları zamanla genişletebileceğiz.
Giriş yapmayı unutmayın!Reklamsız deneyim için, maddi desteğiniz ile ilişkilendirilmiş olan Evrim Ağacı hesabınıza üye girişi yapmanız gerekmektedir. Giriş yapmadığınız takdirde reklamları görmeye devam edeceksinizdir.
xLED
Veriyi dışarı aktarmak için yönlendirici veya anahtar LED'ler kullanır.[8]
aIR-Jumper:
Hava boşluklu ağlardan veri çalmak için bir güvenlik kamerasının kızılötesi özelliğinden yararlanır.[9]
HVACKer
Hava boşluklu sistemlerde bulunan kötü amaçlı yazılımları kontrol etmek için havalandırma sistemlerinden yararlanır.[10]
MAGNETO & ODINI
Faraday kafes korumalı sistemlerden veri çalar.[11], [12]
MOSQUITO
Sabit hoparlör ve kulaklık kullanan bilgisayarlardan veri çalar.[13]
PowerHammer
Güç hatlarını kullanarak hava boşluklu sistemlerden veri çalar.[14]
CTRL-ALT-LED
Klavye ışıklarını kullanarak hava boşluklu sistemlerden veri çalar.[15]
BRIGHTNESS
Ekran parlaklığı değişimlerinden yararlanarak hava boşluklu sistemlerden veri çalar.[16]
Bu hafta yayınlanan yeni bir araştırmada Guri, kendi ekibinin daha önce analiz etmediği bir kısmı, yani titreşimleri inceleyerek bu eski çalışmayı genişletmiş oldu.
Daha spesifik olarak Guri, işlemci fanı, ekran kartı fanı, güç istasyonu fanı veya bilgisayar kasasına monte edilmiş başka fanlar gibi herhangi bir bilgisayar fanı kullanılarak üretilebilecek titreşimleri gözden geçirdi.
Guri, hava boşluklu bir sisteme yerleştirilen kötü amaçlı kodun, fanların çalışma hızını kontrol edebileceğini söylemekte. Saldırgan, fanın hızını artırıp azaltarak fandan gelen titreşimlerin frekansını kontrol edebilir.
AiR-ViBeR tekniği, hava boşluklu bir sistemde saklanan hassas bilgileri alıyor ve ardından, bir masa gibi yakındaki ortama yayılan bir titreşim örüntüsü üretmek için fan hızını değiştiriyor.
Guri, yakındaki bir saldırganın bu titreşimleri modern akıllı telefonlarda bulunan ivmeölçer sensörlerini kullanarak kaydedebileceğini ve daha sonra hava boşluğu sisteminden çalınan bilgileri yeniden düzenlemek için titreşim örüntüsünde gizlenmiş bilgileri çözebileceğini söylemekte.
Bu titreşimleri toplamanın iki yolu var. Eğer saldırganın hava boşluklu ağa fiziksel olarak erişimi varsa, kendi akıllı telefonunu hava boşluklu bir sistemin yakınındaki bir masaya koyup hava boşluklu bilgisayara temas etmeden belirli bir tarafa yöneltilen titreşimleri toplayabilir.
Şayet saldırganın hava boşluklu bir ağa erişimi yok ise de, saldırganlar hava boşluklu bir sistemi işleten hedefteki kurumun çalışanlarının akıllı telefonlarına kötü amaçlı yazılım bulaştırabilir. Çalışanın cihazına yerleştirilen kötü amaçlı yazılım, bu titreşimleri saldırgan için toplayabilir. Guri bunun mümkün olduğunu söylemekte çünkü kullanıcının iznini gerektirmeden herhangi bir uygulama tarafından modern akıllı telefonlardaki ivmeölçer sensörlerine erişilebilmesi mümkün, bu da bu tekniği son derece sinsi kılıyor.
Titreşim Yoluyla Veri Çalma Vakit Alıyor!
Gelgelelim, AiR-ViBeR tekniği oldukça yenilikçi bir çalışma olsa da, titreşim yoluyla veri aktarımı son derece yavaş gerçekleşmektedir.
Öyle ki, veriler titreşim yoluyla saniyede yarım bitlik düşük bir hızda dışa aktarılıyor, bu da AiR-Viber'ı Guri ve ekibinin son yıllarda bulduğu en yavaş veri çalma yöntemlerinden biri kılmakta.
AiR-ViBeR saldırısı "mümkün" kabul edilebilmesine rağmen, saldırganların bu yöntemi pratikte kullanması hiç de gerçekçi olmayacaktır; çünkü büyük olasılıkla bilgiyi daha yüksek hızlarda sızdıran başka teknikleri tercih edeceklerdir.
İnternette gizlenen çok daha tehlikeli tehditler olduğundan, düzenli kullanıcıların AiR-ViBeR konusunda korkmalarına gerek yok. Bununla birlikte, üstün güvenlikli hava boşluklu ağların yöneticileri, bu tekniği ciddi bir tehdit olarak görürlerse, Guri'nin son çalışmasını dikkate almaları ve raporda listelenen bazı önlemleri uygulamaları gerekecektir.
İçeriklerimizin bilimsel gerçekleri doğru bir şekilde yansıtması için en üst düzey çabayı gösteriyoruz. Gözünüze doğru gelmeyen bir şey varsa, mümkünse güvenilir kaynaklarınızla birlikte bize ulaşın!
Bu içeriğimizle ilgili bir sorunuz mu var? Buraya tıklayarak sorabilirsiniz.
İçerikle İlgili Sorular
Soru & Cevap Platformuna Git- 18
- 7
- 6
- 5
- 3
- 2
- 2
- 0
- 0
- 0
- 0
- 0
- Çeviri Kaynağı: ZDNet | Arşiv Bağlantısı
- ^ M. Guri, et al. (2017). Led-It-Go: Leaking (A Lot Of) Data From Air-Gapped Computers Via The (Small) Hard Drive Led. Detection of Intrusions and Malware, and Vulnerability Assessment, sf: 161-184. doi: 10.1007/978-3-319-60876-1_8. | Arşiv Bağlantısı
- ^ M. Guri, et al. Usbee: Air-Gap Covert-Channel Via Electromagnetic Emission From Usb. (24 Nisan 2017). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: Institute of Electrical and Electronics Engineers (IEEE) doi: 10.1109/PST.2016.7906972. | Arşiv Bağlantısı
- ^ M. Guri, et al. Airhopper: Bridging The Air-Gap Between Isolated Networks And Mobile Phones Using Radio Frequencies. (20 Ocak 2015). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: Institute of Electrical and Electronics Engineers (IEEE) doi: 10.1109/MALWARE.2014.6999418. | Arşiv Bağlantısı
- ^ M. Guri, et al. Fansmitter: Acoustic Data Exfiltration From (Speakerless) Air-Gapped Computers. (19 Haziran 2016). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Diskfiltration: Data Exfiltration From Speakerless Air-Gapped Computers Via Covert Hard Drive Noise. (11 Ağustos 2016). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Bitwhisper: Covert Signaling Channel Between Air-Gapped Computers Using Thermal Manipulations. (26 Mart 2015). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ B. Nassi, et al. Oops!...I Think I Scanned A Malware. (22 Mart 2017). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Xled: Covert Data Exfiltration From Air-Gapped Networks Via Router Leds. (4 Haziran 2017). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. (2019). Air-Jumper: Covert Air-Gap Exfiltration/Infiltration Via Security Cameras & Infrared (Ir). Computers & Security, sf: 15-29. doi: 10.1016/j.cose.2018.11.004. | Arşiv Bağlantısı
- ^ Y. Mirsky, et al. Hvacker: Bridging The Air-Gap By Attacking The Air Conditioning System. (30 Mart 2017). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Magneto: Covert Channel Between Air-Gapped Systems And Nearby Smartphones Via Cpu-Generated Magnetic Fields. (7 Şubat 2018). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Odini : Escaping Sensitive Data From Faraday-Caged, Air-Gapped Computers Via Magnetic Fields. (8 Şubat 2018). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Mosquito: Covert Ultrasonic Transmissions Between Two Air-Gapped Computers Using Speaker-To-Speaker Communication. (9 Mart 2018). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Powerhammer: Exfiltrating Data From Air-Gapped Computers Through Power Lines. (10 Nisan 2018). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: arXiv.org | Arşiv Bağlantısı
- ^ M. Guri, et al. Ctrl-Alt-Led: Leaking Data From Air-Gapped Computers Via Keyboard Leds. (9 Temmuz 2019). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: Institute of Electrical and Electronics Engineers (IEEE) doi: 10.1109/COMPSAC.2019.00118. | Arşiv Bağlantısı
- ^ M. Guri, et al. Brightness: Leaking Sensitive Data From Air-Gapped Workstations Via Screen Brightness. (21 Ocak 2020). Alındığı Tarih: 12 Ocak 2021. Alındığı Yer: Institute of Electrical and Electronics Engineers (IEEE) doi: 10.1109/CMI48017.2019.8962137. | Arşiv Bağlantısı
Evrim Ağacı'na her ay sadece 1 kahve ısmarlayarak destek olmak ister misiniz?
Şu iki siteden birini kullanarak şimdi destek olabilirsiniz:
kreosus.com/evrimagaci | patreon.com/evrimagaci
Çıktı Bilgisi: Bu sayfa, Evrim Ağacı yazdırma aracı kullanılarak 21/11/2024 13:43:54 tarihinde oluşturulmuştur. Evrim Ağacı'ndaki içeriklerin tamamı, birden fazla editör tarafından, durmaksızın elden geçirilmekte, güncellenmekte ve geliştirilmektedir. Dolayısıyla bu çıktının alındığı tarihten sonra yapılan güncellemeleri görmek ve bu içeriğin en güncel halini okumak için lütfen şu adrese gidiniz: https://evrimagaci.org/s/9929
İçerik Kullanım İzinleri: Evrim Ağacı'ndaki yazılı içerikler orijinallerine hiçbir şekilde dokunulmadığı müddetçe izin alınmaksızın paylaşılabilir, kopyalanabilir, yapıştırılabilir, çoğaltılabilir, basılabilir, dağıtılabilir, yayılabilir, alıntılanabilir. Ancak bu içeriklerin hiçbiri izin alınmaksızın değiştirilemez ve değiştirilmiş halleri Evrim Ağacı'na aitmiş gibi sunulamaz. Benzer şekilde, içeriklerin hiçbiri, söz konusu içeriğin açıkça belirtilmiş yazarlarından ve Evrim Ağacı'ndan başkasına aitmiş gibi sunulamaz. Bu sayfa izin alınmaksızın düzenlenemez, Evrim Ağacı logosu, yazar/editör bilgileri ve içeriğin diğer kısımları izin alınmaksızın değiştirilemez veya kaldırılamaz.
This work is an exact translation of the article originally published in ZDNet. Evrim Ağacı is a popular science organization which seeks to increase scientific awareness and knowledge in Turkey, and this translation is a part of those efforts. If you are the author/owner of this article and if you choose it to be taken down, please contact us and we will immediately remove your content. Thank you for your cooperation and understanding.