Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Hava boşluklu sistemler, ağ kartı LED’leri aracılığıyla veri sızdırıyor


ETHERLED: Hava boşluklu sistemler, ağ kartı LED'leri aracılığıyla veri sızdırıyor

İsrailli araştırmacı Mordechai Guri, ağ kartlarındaki LED göstergelerini kullanarak hava boşluklu sistemlerden veri sızdırmak için yeni bir yöntem keşfetti. ‘ETHERLED’ olarak adlandırılan yöntem, yanıp sönen ışıkları bir saldırgan tarafından çözülebilen Mors kodu sinyallerine dönüştürür.

Sinyalleri yakalamak, hava boşluklu bilgisayarın kartındaki LED ışıklarına doğrudan görüş hattına sahip bir kamera gerektirir. Bunlar bilgi çalmak için ikili verilere çevrilebilir.

ETHERLED saldırı şeması
ETHERLED saldırı şeması (arxiv.org)

Hava boşluklu sistemler, güvenlik nedenleriyle genel internetten izole edilmiş, genellikle çok hassas ortamlarda (örn. kritik altyapı, silah kontrol birimleri) bulunan bilgisayarlardır.

Ancak, bu sistemler hava boşluklu ağlarda çalışır ve yine de bir ağ kartı kullanır. Mordechai Guri, bir davetsiz misafir onlara özel hazırlanmış kötü amaçlı yazılım bulaştırırsa, kart sürücüsünü LED rengini ve yanıp sönme sıklığını değiştirerek kodlanmış veri dalgaları gönderen bir sürümle değiştirebilirler.

ETHERLED yöntemi, yönlendiriciler, ağa bağlı depolama (NAS) cihazları, yazıcılar, tarayıcılar ve diğer çeşitli bağlı cihazlar gibi durum veya işlem göstergeleri olarak LED’leri kullanan diğer çevre birimleri veya donanımlarla çalışabilir.

LED’lerin kontrolünü alan optik yayılıma dayalı daha önce açıklanan veri sızdırma yöntemleriyle karşılaştırıldığında klavyeler ve modemler, ETERLİ daha gizli bir yaklaşımdır ve şüphe uyandırma olasılığı daha düşüktür.

ETERLED ayrıntılar

Saldırı, ağ kartı için ürün yazılımının değiştirilmiş bir sürümünü içeren hedef bilgisayara kötü amaçlı yazılım yerleştirmekle başlar. Bu, LED’in yanıp sönme sıklığı, süresi ve renginin kontrolünün ele alınmasını sağlar.

LED göstergelerini kontrol etmek için kod
LED göstergelerini kontrol etmek için kod (arxiv.org)

Alternatif olarak, kötü amaçlı yazılım, bağlantı durumunu değiştirmek veya sinyalleri oluşturmak için gereken LED’leri modüle etmek için ağ arabirim denetleyicisi (NIC) için doğrudan sürücüye saldırabilir.

Üç potansiyel saldırı yöntemi
Üç potansiyel saldırı yöntemi (arxiv.org)

Araştırmacı, kötü niyetli sürücünün, ağ bağlantı hızlarıyla uğraşmak ve Ethernet arabirimini etkinleştirmek veya devre dışı bırakmak için belgelenmiş veya belgelenmemiş donanım işlevselliğinden yararlanarak ışık yanıp sönmelerine ve renk değişikliklerine neden olabileceğini buldu.

Bilgisayarların arkasında yanan ağ kartı göstergeleri
Sinyalleri iletmek için yanan ağ kartı göstergeleri (arxiv.org)

Guri’nin testleri, her bir veri çerçevesinin paketin başlangıcını işaretlemek için bir ‘1010’ dizisi ile başladığını ve ardından 64 bitlik bir yükün geldiğini gösteriyor.

sinyal paketleri
Sinyal içeriği (arxiv.org)

Tek durum LED’leri aracılığıyla veri sızması için, 100 ms ve 700 ms arasındaki gösterge devre dışı bırakma boşluklarıyla ayrılmış, 100 ms ile 300 ms arasında süren Mors kodu noktaları ve tireler oluşturuldu.

Mors kodunun bit hızı, sürücü/bellenim saldırı yöntemi kullanılırken on kata kadar (10m nokta, 30m tire ve 10-70ms boşluk) artırılabilir.

Tehdit aktörleri, sinyalleri uzaktan yakalamak için akıllı telefon kameralarından (30 metreye kadar), insansız hava araçlarından (50 metreye kadar), saldırıya uğramış web kameralarından (10m), saldırıya uğramış güvenlik kameralarından (30m) ve telefoto veya süper zoom lensli teleskoplardan veya kameralardan her şeyi kullanabilir. (100 metreden fazla).

Şifre gibi sırların ETHERLED aracılığıyla sızdırılması için gereken süre, kullanılan saldırı yöntemine bağlı olarak 1 saniye ile 1,5 dakika arasında, özel Bitcoin anahtarları için 2,5 saniye ile 4,2 dakika arasında ve 4096 bit RSA anahtarları için 42 saniye ile bir saat arasında değişmektedir.

Sırları iletmek için gereken süreler
Sırları iletmek için gereken süreler (arxiv.org)

Diğer sızma kanalları

Mordechai ayrıca ‘ hakkında bir makale yayınladı.GAIROSKOP‘, yakındaki (6 metreye kadar) bir akıllı telefonun jiroskop sensörü tarafından yakalanan, hedef sistemde rezonans frekanslarının üretilmesine dayanan hava boşluklu sistemlere yönelik bir saldırı.

Temmuz ayında aynı araştırmacı, ‘Şeytan’ saldırısıAnten olarak bilgisayarların içinde SATA kablolarını kullanan ve yakındaki (1,2 metreye kadar) dizüstü bilgisayarlar tarafından yakalanabilen veri taşıyan elektromanyetik dalgalar üreten .

Dr. Mordechai Guri’nin hava boşluğu gizli kanal yöntemlerinin tam koleksiyonu şurada bulunabilir: özel bir bölüm Negev web sitesinin Ben-Gurion Üniversitesi’nde.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.