#AirGap #Jumpers
امشب اطلاعاتی هم در خصوص انواع حملات شبکه های Air-Gap داده شد در جلسات هفتگی کلاب هاوس و اشاره شد به تحقیقاتی که یک دانشگاه اسرائيلی انجام داده و نشون داده که حملات به این شبکه بسیار متنوع میتواند باشد،

منطقی که محقق در روش های خودش بصورت مشترک ازش بهره میگیره اینه که هر عامل میدانی که بتواند دو بعد مثبت و منفی ای داشته باشد چه در نوسانات الکتریکی چه در دسیبل رادیویی چه در نور و موارد دیگه، پتانسیل دریافت و شنود اطلاعات را از آن خواهد بود،

همونطور که در یکی از تصاویر میبینید به پتانسیل هایی مانند Thermal - Optical - Electric - Acoustic - Electromagnetic - Magnetic و Physical Media اشاره شده که در جلسه امشب کلاب هاوس در خصوص برخی از آنها توضیحات مختصری داده شد.

https://i.blackhat.com/us-18/Wed-August-8/us-18-Guri-AirGap.pdf
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Airgap #Exfiltration #Malware
سالها پیش پستی در خصوص فعالیت های آزمایشگاه امنیت سایبری دانشگاه Ben Gurion کشور جعلی اسرائیل مطرح کردیم که مدل سازی حملات به شبکه های Air-Gap که از محدود ترین مدل های شبکه ای بوده و معمولا در مجموعه های صنعتی استفاده میشود، ارائه شده است.

حالا محققین این دانشگاه یک مقاله جدید با نام COVID-bit ارائه دادند که بواسطه تولید جریان الکترو مغناطیسی با فرکانس پایین بین 0 تا 60 کیلوهرتز توسط یک بدافزار از قبل نشسته در سیستم قربانی، منتشر شده تا مهاجم از فاصله دو متری و بیشتر امکان دریافت اطلاعات حساسی رو داشته باشه.

این دریافت عنوان شده که بواسطه یک آنتن کوچیک یک دلاری هم امکان پذیره که بواسطه یک جاسوس میتونه اتفاق بی افته و اطلاعات حساسی رو به یک گوشی هوشمند تا حداکثر سرعت 1000 بیت در ثانیه، منتقل کنه.

این تولید جریان الکترو مغناطیسی بواسطه دستکاری جریان اجرایی هسته های پردازنده اتفاق می افته، یعنی با کنترل نحوه عمل پردازنده ها مبتنی بر بار پردازشی وارده، امکان تولید فرکانس های ضعیفی خواهد بود که بصورت دو دویی و معنادار، اقدام به ارسال اطلاعات کنند.

@Unk9vvN