İsrail’deki bir üniversitenin akademisyenleri, hava boşluklu sistemlerden (ing. air-gapped systems) kontrollü titreşimler yoluyla veri çalınabileceğini kanıtladı. Ben-Gurion Üniversitesi’nin Ar-Ge Başkanı Mordechai Guri tarafından oluşturulan tuhaf veri sızdırma listesinin sonunda yer alan bu yöntem, AiR-ViBeR olarak adlandırılıyor. Ar-Ge başkanı Guri, uzun süredir tespit edilmeden hava boşluklu bilgisayar sistemlerinden dış dünyaya veri aktarımı yöntemlerini incelemekte.

Bu araştırmanın mevzusu önemli. Zira hava boşluklu sistemler -internet ulaşımı olmayan, dış dünyadan izole edilmiş bilgisayarlar- genellikle devletlerde veya firma ağlarında gizli içerikli verileri gizlemek için kullanılıyor.

Guri’nin araştırması, bu olağandışı güvenlikli bilgisayar sistemlerinden veri çalmaya veya bu sistemlere kötü amaçlı yazılım veya benzeri yöntemler yerleştirmeye odaklanmıyor. Bunun yerine daha evvel görülmemiş yöntemler ile, ağ güvenliğinin farkında olmadan veri çalma tekniklerini inceliyor.

Olağanüstü ama gerçek: Bilgisayarınızdan ekran parlaklık ayarları değiştirilerek dahi veri çalınabilir.

Guri ve Ben-Gurion Üniversitesi’nin Siber Güvenlik Araştırma Merkezi’ndeki takımı, saldırganların aşağıdaki listedeki gibi birçok sayıda keşfedilen teknik-yöntem kullanarak kapalı sistemlerden bilgi sızdırabileceğini gösterdi:

  • LED-it-Go – Sabit diskin aktif olarak çalışan led ışıklarını kullanarak sistemlerden veri sızdırma tekniği.
  • USBee– Bir usb bağlayıcının yaydığı sinyaller kullanılarak veri sızdırma tekniği.
  • AirHopper – Yakındaki bir cep telefonuna elektromanyetik sinyaller yaymak için yerel GPU kartını kullanarak veri sızdırma tekniği.
  • Fansmitter – Bilgisayarın GPU fanının yaydığı sesi kullanarak güvenlikli bilgisayarlardan veri sızdırma tekniği.
  • DiskFiltration – Ses dalgaları aracılığıyla veri çekmek için kontrollü okuma/yazma ve HDD işlemlerini kullanarak veri sızdırma tekniği.
  • BitWhisper – Isı yayılımlarını kullanarak ağa bağlı olmayan bilgisayarlardan veri sızdırma tekniği.
  • Unnamed Attack – Düz yataklı tarayıcılar kullanılarak kötü amaçlı yazılımlarla ele geçirilmiş bilgisayarlardan veri sızdırma tekniği.
  • xLED – Modem ledleri kullanılarak veri sızdırma tekniği.
  • aIR-Jumper – Hava boşluklu ağlardan veri çalmak için güvenlik kamerasının kızılötesi özelliklerini kullanarak veri sızdırma tekniği.
  • HVACKer – Hava boşluklu sistemlerde kötü amaçlı yazılımı kontrol etmek için HVAC sistemlerini kullanma tekniği.
  • MAGNETO& ODINI – Faraday kafesiyle korunmuş sistemlerden veri sızdırma tekniği.
  • MOSQUITO – Takılı hoparlörler ve kulaklıklar kullanarak bilgisayarlardan veri sızdırma tekniği.
  • PowerHammer – Elektrik hatları kullanılarak hava boşluklu sistemlerden veri sızdırma tekniği.
  • CTRL-ALT-LED – Klavye ledleri kullanılarak hava boşluklu sistemlerden veri sızdırma tekniği.
  • BRIGHTNESS – Ekran parlaklığı kullanarak hava boşluklu sistemlerden veri sızdırma tekniği.

Fanların yaydığı titreşimleri kontrol edebiliyorlar.

Araştırmalarını devam ettiren Guri ve takımı, kontrollü olarak CPU ve GPU fanları, güç istasyonu fanları ya da bilgisayar kasasındaki sıradan fanları kullanılarak üretilebilecek titreşimleri inceledi.

Guri, hava boşluklu bir sisteme yerleştirilen kötümser bir kodun fanların çalışma hızına hakimiyet edebileceğini söylüyor. Saldırganlar fanın dönme hızını yavaşlatarak veya çoğaltarak, fandan gelen titreşimin frekansını kontrol edebilir.
AiR-ViBeR veri sızdırma tekniği, hava boşluklu sistemlerde saklanan hassas ve gizli bilgileri alıyor ve  ardından titreşim modeli üretmek amacıyla, örneğin bir masa gibi yakın etrafa yaymak için fan hızını düzenliyor.

Guri, yakındaki kötü amaçlı bir kişinin yeni nesil akıllı telefonlarda bulunmakta olan ivme sensörlerini kullanarak sistemde bulunan fan sesi titreşimlerini kaydedebileceğini ve daha sonra sistemden sızdırdığı verileri modelleyip yeniden oluşturarak gizlenen verileri çözebileceğini söylüyor.

Yapılan araştırmada titreşimleri toplama işlemi iki şekilde gerçekleştirilebilir:

Eğer kişinin sisteme fiziksel olarak erişimi varsa (yakınında bulunmak gibi), kendi akıllı telefonunu sistemin yanındaki masanın üzerine yerleştirebilir ve bu şekilde bilgisayara dokunmadan titreşimleri toplayabilir.

Eğer kişinin ağa ve sisteme bir erişimi yoksa, hava boşluklu bir sistemle faaliyette bulunan hedef şirket için çalışan personellerin akıllı telefonlarına sızabilirler. Personellerin telefonlarındaki bu kötü amaçlı yazılım saldırganların lehine bir şekilde titreşimleri toplayabilir. Guri, bu tekniğin mümkün olduğunu belirtiyor. Çünkü yeni nesi akıllı telefonlardaki ivme sensörlerinin kullanıcı iznine gerek duymaksızın herhangi bir uygulama aracılığıyla erişilebilir olduğunu ve bunun da bu tekniği son derece rahatsız edici kıldığını söylüyor.

Veri çalmak biraz uzun sürebilir.

AiR-ViBeR tekniği son derece yenilikçi ve inanılmaz bir çalışma olsa da uygulanan teknikte titreşimler yoluyla veri iletmek son derece yavaş bir işlem.
Verilerin saniyede yarım bit gibi yavaş bir hızda çalınabiliyor olması, Guri ve takımının son yıllarda ortaya koyduğu araştırmalar üzere AiR-ViBeR tekniğini en yavaş veri sızdırma tekniği yapıyor.

AiR-ViBeR saldırı tekniği “uygulanabilir” olarak belirtilse bile saldırganların bu yöntemi kullanmaları çok uzak ihtimal gözüküyor. Bunun yerine verileri yüksek hızda sızdırabilecek diğer teknikleri kullanmaları daha olası duruyor.

Normal kullanıcıların AiR-ViBeR tekniğinden korkmalarına gerek yok. Çünkü zaten internet üzerinde gizlenen daha tehlikeli tehditler mevcut bulunuyor. Ancak, süper güvenli hava boşluklu sistemlerin yöneticileri, Guri’nin son çalışmalarını hesaba katıp değerlendirmeli ve bazı karşı önlemleri uygulamalı, tabi ki bu tekniği inandırıcı bir tehdit olarak sayarlar ise.

Birkaç tekniğe ait örnek video izlemek için üniversitenin Cyber Security Lab kanalına göz atabilirsiniz.

İlgili örnek video:

Yazar Hakkında

Ahmet Açıkgöz

Kty Project IT Manager, 24, Fenerbahçe.

Tüm Yazılar