برآورد تهدیدات سایبری اسرائیل (قسمت هشتم)
1) تجهیزات نوین برای هک و نفوذ
فن رایانه
هکرهای مرکز تحقیقات امنیت سایبری دانشگاه بن گوریون اسرائیل بدافزاری به نام فنزمیتر طراحی کردهاند که میتواند فن پردازندهی مرکزی رایانهها را هک نموده و از طریق تأثیر بر سرعت پردازنده و شاسی آن برای ایجاد سیگنالهای صوتی استفاده کند. این سیگنالها از طریق میکروفون یک تلفن هوشمند ضبطشده و برای هکر ارسال میشود.
در روش مذکور فن سیپییو مانند یک فرستنده و تلفن هوشمند بهعنوان یک گیرنده عمل میکند. هرچند محققان اسرائیلی شگردهای خود را رو نکردهاند ولی تا حدی آن را تشریح کرده و گفتهاند: «حمله استاکسنت الگویی برای آنها بوده است. زمانی که از طریق یک درایو USB برای استقرار استاکسنت استفاده شد و پسازآن ماشینآلات صنعتی در تأسیسات هستهای ایران تحت اختیار هکرها قرار گرفت.»
هدفون
محققان دانشگاه بن گوریون، بدافزاری به نام «اسپیکار» توسعه دادهاند که نوعی کد مخرب در خود داشته و میتواند برای شنود مکالمهی کاربران، هدفون آنها را بهصورت موقت به یک میکروفون تبدیل کند. اسپیکار نهتنها میتواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آنها، میکروفون دستگاه را کاملاً جدا و از تنظیمات نیز حذف کنند، هنوز هم میتواند ارتعاشات موجود در هوا را دریافت و آنها را به سیگنالهای الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
صدای دیسک سخت
مروخای گوری محقق امنیتی دانشگاه بن گوریون اسرائیل، در بررسیهای خود درباره سرقت اطلاعات از دیسک سخت اعلام کرد، روش جدیدی برای هک اطلاعات آنها ارائه شده است که به دیسک فیلتریشن معروف است. در این روش مهاجم برای سرقت اطلاعات موجود در سختافزار از تغییرات صدای فن استفاده میکند. این در حالی است که پس از قرار گرفتن بدافزار روی سیستم کنترل سرعت فن در اختیار بدافزار خواهد بود. بررسیهای اخیر نشان میدهد مهاجمان با استفاده از تغییرات ایجادشده در صدای فن قادر به سرقت اطلاعات موجود دیسک سخت میشوند. در این میان بدافزار با ارسال سیگنالهایی بازوی مکانیکی موجود در سختافزار را جابجا میکند، این جابجایی بازو، با ایجاد یک اختلال صوتی همراه است که پس از شروع فعالیت، اطلاعات موجود را بهصورت کدهای 0 یا 1 به تلفن هوشمند قرارگرفته در نزدیکی رایانه ارسال میکند. در این میان مهاجم با استفاده از روشهای نامبرده قادر به سرقت اطلاعات حیاتی نظیر کلیدهای رمزنگاری و کلمههای عبور کاربر است.
جاسوس افزار کریسائور
کریسائور (Chrysaor) یکی دیگر از بدافزارهای تازه شناساییشده تلفن همراه است که تاکنون توسعه یافته است؛ بهطوریکه توانسته حداقل به مدت سه سال بهصورت عمومی شناسایی نشود. دلیل این عدم شناسایی، دارا بودن قابلیتی به نام خود تخریبی در بدافزار است که پس از آلوده سازی و رسیدن به هدف، فعال میشود. کریسائور پس از آلوده سازی سامانه قربانی اقدامات جاسوسی و سرقت اطلاعات را انجام میدهد.
جاسوس افزار Lipizzan
بر اساس گزارش گوگل، شرکت اسرائیلی «NSO»، جاسوسافزار اندرویدی را متعلق به استارتآپ «ایکواس تکنولوژی» (Equus Technologies) توسعه داده است. لیپیزان، یک ابزاری پیشرفتهی جاسوسی دومرحلهای است.
لیپیزان به 20 شیوهی مختلف میتواند ابزار موردنظر را آلوده کند و به نظر میرسد گوگل پلی بهترین این روشها به شمار میآید. این بدافزار ظاهری مانند ابزارهای قانونی پشتیبان گیری و ضبط صدا را دارد؛ اما از آن برای ردیابی، نظارت، سرقت ایمیلهای کاربران، متن پیامها، مکانها و مکالمات استفاده میشود. همچنین از این ابزار برای جمعآوری دادهها و تقلید از رمزنگاری برنامههایی خاص مانند، واتساپ، وایبر، لینکداین، جیمیل، اسکایپ بهره گرفته میشود.
چراغ ال ای دی موجود روی روترهای وای فای
در تحقیقاتی که توسط گروهی از محققان دانشگاه بن گوریون انجام شده است، برخی از بدافزارها به نام «xLED» توسعه داده شده که این بدافزارها، میتوانند بهصورت کاملاً نامحسوس در سیستمعاملها نفوذ و آنها را آلوده کنند.
دکتر گوری که مسئول تحقیقات و توسعه مرکز تحقیقات امنیت سایبری دانشگاه بن گوریون است دراینباره معتقد است دادههای حساس میتوانند بهصورت رمزنگاریشده و از طریق پالسهای چراغ ال ای دی در روشهای مختلف ارسال شوند.
سامانه ضد پارازیت اسراییل
شرکت سایبری جی.پی.اس.دام رژیم صهیونیستی (GPSdome) سال گذشته اعلام کرد محصول جدید خود را برای فروش به بازار ارسال کرده است. محصول تازهی این شرکت یک سیستم ضد پارازیت موقعیتیاب جغرافیایی (GPS anti-jammer) مینیاتوری و مقرون به صرفه است که برای جلوگیری از ایجاد اختلال در سامانههای موقعیتیاب ایجاد شده و تولید آن اولین بار در ماه می سال 2016 اعلام شد.
شایان ذکر است شرکت «البیت سیستمز»، از شرکتهای پشتیبان دهنده جنگ الکترونیک اسراییل در نبرد هوایی است.همچنین این رژیم با استفاده از «سیگنالهای الکترونیکی مقابله» در هواپیماهای خود، مواضع حزبالله را هدف قرار داد.
شناسایی هکرها با طعمه مجازی
طعمه مجازی یا همان «honeypot» از ابزارهایی است که اسراییل برای تشخیص هکرها استفاده میکند. بهعنوانمثال یکی از شرکتهای اسراییلی به نام «سیمتریا» (Cymmetria) –که رئیسش کارمند بازنشسته واحد 8200 سازمان اطلاعات اسراییل است- اعلام کرد این شرکت طرحی برای فریب سایبری و شناسایی تهدیدات پایدار پیشرفتهای (APT) دارد. علاوه بر سیمتریا، شرکتهای اسراییلی ایلوسیو نتورکز (Illusive Networks Ltd)، ترپایکس سکیوریتی (TrapX Security) نیز ادعا میکنند، طرحی مشابه طرح سیمتریا برای به دام انداختن هکرها دارند.