تا به امروز درباره راه‌کارهای مختلف و نسبتا عجیبی که هکرها برای سرقت اطلاعات شخصی از آن‌ها استفاده می‌کنند با شما سخن گفتیم. اما کارشناسان امنیتی هشدار داده‌اند که حتا چراغ‌های تعبیه شده روی مسیریاب‌ها نیز این پتانسیل را دارند تا اطلاعات مهم شما را فاش کنند.

اوایل سال جاری میلادی یا به عبارت دقیق‌تر ماه فوریه بود که پژوهشگران امنیتی نشان دادند چگونه چراغ‌های LED نصب شده روی هارددیسک‌ها این توانایی را دارند تا اطلاعات و داده‌های مهم را فاش سازند. اکنون گروهی از پژوهشگران دانشگاهی متخصص در کانال جانبی (side-channel) برای اولین بار نشان داده‌اند که همین مشکل در ارتباط با مسیریاب‌ها نیز وجود دارد. جاذبه‌ سیگنال‌ها در یک روتر کاملا مشهود بوده و از طریق آن این امکان وجود دارد تا به گواهی‌نامه‌های مدیریتی دسترسی پیدا کرد. در این حالت نه تنها امکان نفوذ به یک سیستم امکان‌پذیر است، بلکه امکان نفوذ به کل شبکه نیز امکان‌پذیر خواهد شد.

با این وجود در این تکنیک حمله، هکرها به چیزی بیش از چند چراغ روشن LED نیاز دارند. این گروه از پژوهشگران ‌ابزاری موسوم به xLED را توسعه داده‌اند که این توانایی را دارد تا ویژگی کنترل LED را به روترها اضافه کند. پژوهشگران در مقاله‌ای که در این زمینه منتشر کرده‌اند همچنین به تکنیک دیگری در این زمینه اشاره داشته‌اند. اگر هکری موفق شود امتیازها و دسترسی‌های سطح بالا روی یک روتر را به دست آورد دیگر به میان‌افزاری این چنینی نیازی نخواهد شد. این هکر به راحتی قادر خواهد بود روی سیستم قربانی اسکریپت‌های مخرب خود را اجرا کند. قطعه کدی که این پژوهشگران منتشر کرده‌اند ساده‌ترین مدولاسیون موجود را بر اساس روترهای مبتنی بر سیستم‌عامل لینوکس نشان می‌دهد.

Algorithm 1 ModulateOOK

۱: procedure ModulateOOK(nLED, data, T)

۲: openLED(nLED); //opens the LED file for writing

۳: while(data[i] !=0)

۴: if(data[i] == ‘۰’) //modulate 0 by turning the LED off

۵: setLEDOff(nLED);

۶: if(data[i] == ‘۱’) //modulate 1 by turning the LED on

۷: setLEDOn(nLED);

۸: i++;

۹: sleep(T); // sleep for time period of T

۱۰: closeLED(nLED); // closes the LED file descriptor

البته اگر شما به سیستم‌عامل دسترسی نداشته باشید در این حالت قادر هستید از اسکریپت شل به گونه‌ای که در قطعه کد زیر مشاهده می‌کنید استفاده کنید.

// Method #1
// turn the LED on
۱: echo 0 > /sys/class/leds/led_name/brightness
// turn the LED off
۲: echo 255 > /sys/class/leds/led_name/brightness
// Method #2
۳: echo 1 > /proc/gpio/X_out // turn the LED on
۴: echo 0 > /proc/gpio/X_out // turn LED off

این گروه از پژوهشگران امنیتی کد اثبات مفهومی خود را که بر پایه این تکنیک قادر است اطلاعات را فاش کند در قالب یک فایل ویدویی منتشر کرده‌اند. این ویدیو به وضوح نشان می‌دهد که آن‌ها برای سرقت اطلاعات از چه بردار حمله‌ای استفاده کرده‌اند. اگر یک هکر بتواند سیگنال‌های ای‌ئی‌دی را از طریق یک دوربین دیجیتالی ضبط کند و در ادامه به دنبال جمع‌آوری اطلاعات از روی این فیلم ضبط شده باشد، در این حالت نرخ دستیابی به داده‌ها برای او به یک کیلوبیت بر ثانیه محدود خواهد شد.

یک دوربین GoPro Hero5 قادر است چشمک زدن چراغ‌های ال‌ئی‌دی را با نرخ ۹۶۰ بیت در ثانیه ضبط کند، اما اکثر دوربین‌ها تنها با نرخ ۱۲۰ بیت بر ثانیه قادر به انجام این‌کار هستند. همچنین اگر هکری به مسیریاب دسترسی فیزیکی داشته باشد، به شکل کارآمدتری قادر خواهد بود این بردار حمله را اجرایی کند. در این حالت نرخ دسترسی به داده‌ها از یک کیلوبیت بر ثانیه به ۳.۵ کیلوبیت بر ثانیه افزایش پیدا خواهد کرد. این‌گونه به نظر می‌رسد که بهترین تکنیک برای حمله ضبط سیگنال‌های ال‌ئی‌دی و کار روی میان‌افزارها و سیستم‌عامل روتر است.

نظرات شما