firataverbek
Güvenlik Uzmanı
- Katılım
- 16 Ara 2020
- Mesajlar
- 42
- Tepki
- 19
Fırat AVERBEK, “verici anten” olarak Ethernet kablolarını kullanarak hava boşluklu ağlardaki sistemlerden veri sızdırmak için LANrte adı verilen yeni bir teknik tasarladı.
Siber güvenlik araştırmacısı,Fırat AVERBEK hava boşluklu sistemlerden hassas verileri çalmak için Ethernet kablolarını bir “verici anten” olarak kullanan, LANrte Attack adlı yeni bir veri sızma mekanizması tasarladı
Fırat Averbek liderliğindeki araştırma grubu, hava boşluklu sistemlerden sifonlanan verilerin Ethernet kablolarından yayılan radyo dalgaları üzerinden kodlandığını açıkladı. Ardından veriler yakındaki bir yazılım tanımlı radyo (SDR) alıcısı tarafından kablosuz olarak yakalanabilir, kodu çözülebilir ve bitişik odada bulunan bir saldırgana gönderilebilir.
“LANRTE – düşmanların izole, hava boşluklu ağlardan hassas verileri sızdırmasına izin veren yeni bir elektromanyetik saldırı türü. Hava boşluklu bilgisayarlardaki kötü amaçlı kod, hassas verileri toplar ve ardından Ethernet kablolarından yayılan radyo dalgaları üzerinden bunları anten olarak kullanarak kodlar. Yakındaki bir alıcı cihaz, sinyalleri kablosuz olarak yakalayabilir, verilerin kodunu çözebilir ve saldırgana gönderebilir.” araştırmacılar tarafından yayınlanan makaleyi okur . “Özellikle, kötü amaçlı kod sıradan bir kullanıcı modu işleminde çalışabilir ve sanal bir makineden başarıyla çalışabilir.”
Uzmanlar, veri sızıntılarını önlemek için kablosuz bağlantıların kesinlikle yasaklanmasından dolayı, genellikle hava boşluklu ağların Ethernet kablolarıyla kablolandığını açıkladı.
Araştırmacılar, toplanan verileri sızdırmak, modüle etmek ve Ethernet kablolarından yayılan radyo dalgaları aracılığıyla kablosuz olarak iletmek için kötü amaçlı yazılım kullandılar.
Elektromanyetik emisyonlar, yakındaki bir radyo alıcısı tarafından yakalanabilen 125 MHz frekans bantlarında Ethernet kablosu tarafından üretilir.
Araştırmacılar tarafından yapılan bir testte, hava boşluklu bir bilgisayardan sızan veriler, Ethernet kablosu aracılığıyla iletildi ve 200 cm mesafeden alındı.
Bir okuma saldırısı senaryosunda, tehdit aktörlerinin, örneğin kötü niyetli bir içeriden yararlanarak veya sisteme erişimi olan personeli virüslü bir USB sürücüsünü bağlamaları için kandırarak, air.gapped sistemi fiziksel olarak tehlikeye atması gerekir.
Araştırmacılar, LANRTE saldırısına karşı alınabilecek birkaç savunma önlemi önerdiler, örneğin:
Siber güvenlik araştırmacısı,Fırat AVERBEK hava boşluklu sistemlerden hassas verileri çalmak için Ethernet kablolarını bir “verici anten” olarak kullanan, LANrte Attack adlı yeni bir veri sızma mekanizması tasarladı
Fırat Averbek liderliğindeki araştırma grubu, hava boşluklu sistemlerden sifonlanan verilerin Ethernet kablolarından yayılan radyo dalgaları üzerinden kodlandığını açıkladı. Ardından veriler yakındaki bir yazılım tanımlı radyo (SDR) alıcısı tarafından kablosuz olarak yakalanabilir, kodu çözülebilir ve bitişik odada bulunan bir saldırgana gönderilebilir.
“LANRTE – düşmanların izole, hava boşluklu ağlardan hassas verileri sızdırmasına izin veren yeni bir elektromanyetik saldırı türü. Hava boşluklu bilgisayarlardaki kötü amaçlı kod, hassas verileri toplar ve ardından Ethernet kablolarından yayılan radyo dalgaları üzerinden bunları anten olarak kullanarak kodlar. Yakındaki bir alıcı cihaz, sinyalleri kablosuz olarak yakalayabilir, verilerin kodunu çözebilir ve saldırgana gönderebilir.” araştırmacılar tarafından yayınlanan makaleyi okur . “Özellikle, kötü amaçlı kod sıradan bir kullanıcı modu işleminde çalışabilir ve sanal bir makineden başarıyla çalışabilir.”
Uzmanlar, veri sızıntılarını önlemek için kablosuz bağlantıların kesinlikle yasaklanmasından dolayı, genellikle hava boşluklu ağların Ethernet kablolarıyla kablolandığını açıkladı.
Araştırmacılar, toplanan verileri sızdırmak, modüle etmek ve Ethernet kablolarından yayılan radyo dalgaları aracılığıyla kablosuz olarak iletmek için kötü amaçlı yazılım kullandılar.
Elektromanyetik emisyonlar, yakındaki bir radyo alıcısı tarafından yakalanabilen 125 MHz frekans bantlarında Ethernet kablosu tarafından üretilir.
Araştırmacılar tarafından yapılan bir testte, hava boşluklu bir bilgisayardan sızan veriler, Ethernet kablosu aracılığıyla iletildi ve 200 cm mesafeden alındı.
Bir okuma saldırısı senaryosunda, tehdit aktörlerinin, örneğin kötü niyetli bir içeriden yararlanarak veya sisteme erişimi olan personeli virüslü bir USB sürücüsünü bağlamaları için kandırarak, air.gapped sistemi fiziksel olarak tehlikeye atması gerekir.
Araştırmacılar, LANRTE saldırısına karşı alınabilecek birkaç savunma önlemi önerdiler, örneğin:
- hava boşluklu ağlar alanından radyo alıcısını yasaklayan bölge ayırma uygulaması;
- kullanıcı ve çekirdek seviyelerinde ağ arabirim kartı bağlantı etkinliğinin izlenmesi. Bağlantı durumundaki herhangi bir değişiklik
- LANRTE frekans bantlarındaki anormallikleri belirlemek için RF izleme donanım ekipmanı kullanmak;
- LANRTE frekans bantlarını karıştırarak gizli kanalı bloke etmek;
- Kablo Koruyucu;