رکن چهارم – در این مقاله به جمع آوری دادههای رد و بدل شده بر روی تجهیزات مختلف با استفاده از نصب یک بدافزار بر روی روتر یا سوییچ می پردازیم.
مهاجم میتواند با ساخت یک بدافزار ویژه و نصب آن بر روی یک روتر یا سوییچ اقدام به دستدرازی به چراغهای دستگاه کرده و دادههای رد و بدل شده بر روی این تجهیزات را از شبکه قربانی – بدون نیاز به دسترسی به اینترنت – جمعآوری کند؛ سناریویی که توسط محققان دانشگاه بنگوریون در فلسطین اشغالی ارائه شده است.
این محققان بدافزاری آزمایشگاهی با نام xLED ساختهاند و در جریان بررسیهایشان، انتقال دادهها از روتر یا سوییچ آلوده شده را به این بدافزار، به حسگرهای نوری، دوربینهای مداربسته، دوربینهای گوشیهای هوشمند، دوربینهای پوشیدنی و سایر تجهیزات از این دست مورد آزمایش قرار دادهاند.
یافته های آنها نشان میدهد که بهترین نتایج با حسگرهای نوری که قادر به نمونهبرداری با نرخ بالا هستند حاصل شده است. ضمن اینکه هر چه تعداد چراغهای روتر یا سوییچ بیشتر باشد انتقال دادهها نیز با سرعت بالاتری انجام میشود.
مشخص است که در این سناریو، مهاجم باید قادر به رخنه به روتر یا سوییچ برای نصب بدافزار خود باشد. بدیهی است که در شرایط معمول، مهاجم میتواند از راههایی بسیار مؤثرتر و به مراتب آسانتر اقدام به سرقت دادههای رد و بدل شده بر روی این تجهیزات کند.
اما از سویی دیگر باید در نظر داشت در صورتی که روتر یا سوییچ قربانی در شبکهای کاملاً مجزا از اینترنت قرار داشته باشد مهاجم گزینههای زیادی برای انتخاب نخواهد داشت.
مقاله این محققان عنوان xLED: Covert Data Exfiltration from Air – Gapped Networks via Router LEDs را دارد.
شایان ذکر است که در طی چند سال گذشته این محققان مقالات متعددی را در خصوص سرقت دادهها از شبکههای غیر متصل به اینترنت موسوم به Air Gap ارائه کردهاند که به برخی از آنها در اتاق خبر شرکت مهندسی شبکه گستر نیز پرداخته شده است.
منبع: شبکه گستر