Geçen yılın sonundaki Chaos İletişim Kongresi’nde, araştırmacı ve amatör radyocu Jacek Lipkowski, ağ ekipmanı tarafından üretilen arka plan elektromanyetik radyasyon yoluyla izole edilmiş bir ağdan verilerin çıkarılmasını içeren deneylerinin sonuçlarını sundu. Lipkowski’nin sunumu bu konudaki en yeni araştırma olsa da tek araştırma değil: Bir hava aralığının arkasında bulunan bilgisayarlardan ve ağlardan bilgi sızdırmanın yeni yöntemleri, rahatsız edici sayılabilecek bir süreklilikle keşfediliyor.
Bütün kablolar anten görevi görebiliyor ve izole edilmiş bir ağa sızarak kodlarını çalıştıran saldırganlar, teoride bu verileri dış dünyaya iletmek için böyle bir anten kullanabiliyor; sadece radyasyonu yazılımla modüle etmeleri gerekiyor.
Lipkowski, bu veri aktarımı için geleneksel Ethernet ağlarını kullanmanın fizibilitesini test etmeye karar vermiş.
Hemen bir uyarı: Araştırmacı, deneylerinde esas olarak Raspberry Pi 4 model B’yi kullanmış, ancak sonuçların diğer Ethernet bağlantılı cihazlarla veya en azından gömülü cihazlarla da tekrarlanabileceğinden emin olduğunu söylüyor. Lipkowski verileri iletmek için Mors kodunu kullanmış. Bu pek verimli olmasa da uygulaması kolay bir yöntem. Tüm amatör radyocular bir radyo ile bu sinyali alabilir ve mesajı dinleyerek deşifre edebilir; bu da yazarın Etherify adını verdiği söz konusu güvenlik açığını göstermek için Mors kodu kullanmasını iyi bir seçenek haline getiriyor.
1. Deney: Frekansı modüle etmek
Modern Ethernet denetleyicileri, standartlaştırılmış ortamdan bağımsız arayüz (MII) kullanır. MII, bant genişliğine bağlı olarak çeşitli frekanslarda veri aktarımı sağlar: 10 Mbit/s’de 2.5 MHz, 100 Mbit/s’de 25 MHz ve 1 Gbit/s’de 125 MHz, gibi. Ağ cihazları aynı zamanda bant genişliği değiştirmeye ve frekanstaki karşılık gelen değişikliklere de izin verir.
Telden farklı elektromanyetik radyasyon üreten veri iletim frekansları, sinyal modülasyonu için kullanılabilen “dişli anahtarlarıdır”. Basit bir komut dosyası, 10 Mbit/s paraziti 0, 100 Mbit/s paraziti ise 1 olarak kullanarak bir ağ denetleyicisine verileri bu hızlardan birinde iletme talimatı verebilir; böylece bir radyo alıcısının 100 metreye kadar mesafeden kolayca yakalayabileceği Mors kodunun noktalarını ve çizgilerini oluşturabilir.
2. Deney: Verileri aktarma
Bir sinyali modüle etmenin tek yolu, veri aktarım hızını değiştirmek değil. Çalışan ağ ekipmanından kaynaklanan arka plan radyasyonundaki farklılıkları kullanmak da bir diğer yol. Örneğin, yalıtılmış bir bilgisayardaki kötü amaçlı yazılım, kanalı veri ile yüklemek üzere bağlantı bütünlüğünü doğrulamak için standart ağ yardımcı programını kullanabilir (ping -f). Transfer kesintileri ve devam ettirmeleri 30 metre mesafeye kadar duyulabilir.
3. Deney: Kabloya ihtiyacınız yok
Üçüncü deney önceden planlanmamış olsa da sonuçlar yine de ilginç. İlk test sırasında Lipkowski, verici cihaza bir kablo bağlamayı unutmuş, ancak yine de kontrol cihazının veri iletim hızındaki değişikliği yaklaşık 50 metre uzaktan duyabilmiş. Bu, bir ağa bağlı olup olmadığına bakılmaksızın, makine bir ağ denetleyicisine sahip olduğu sürece verilerin büyük ölçüde yalıtılmış bir makineden aktarılabileceği anlamına geliyor. Çoğu modern anakartın bir Ethernet denetleyicisi var.
İleri deneyler
Air-Fi veri aktarım yöntemi genellikle (dizüstü bilgisayarlar, yönlendiriciler gibi) ofis cihazlarında yeniden üretilebiliyor, ancak etkinliği farklılık gösteriyor. Örneğin, Lipkowski’nin ilk deneyi yeniden üretmek için kullandığı dizüstü bilgisayar ağ denetleyicileri, veri hızındaki her değişiklikten birkaç saniye sonra bir bağlantı kurduğu için Mors kodu kullanarak veri aktarımını önemli ölçüde yavaşlattı (ancak araştırmacı basit bir mesaj iletmeyi başardı). Ekipmana olan maksimum mesafe de büyük ölçüde modele bağlı. Lipkowski bu alanda deney yapmaya devam ediyor.
Pratik değer
Yaygın inancın aksine, hava aralıklarının arkasına yerleştirilen izole ağlar yalnızca çok gizli laboratuvarlarda ve kritik altyapı tesislerinde değil, aynı zamanda yalıtılmış cihazları kullanan (dijital anahtarları yönetmeye, dijital anahtarları şifrelemeye ve şifresini çözmeye yönelik) donanım güvenlik modülleri veya (yerel sertifika yetkili kurumları veya CA’lar olarak) ayrılmış izole iş istasyonları gibi normal işletmelerde de kullanılıyor. Şirketiniz bu tür bir şey kullanıyorsa hava aralığının arkasındaki sistemden bilgi sızıntısı olasılığını aklınızda bulundurun.
Bununla birlikte, Lipkowski oldukça ucuz bir USB ev alıcısı kullandı. Ciddi kaynaklara sahip hackerlar muhtemelen daha hassas ekipman satın alarak alıcı menzilini artırabilir.
Şirketinizi bu tür sızıntılardan korumak için alabileceğiniz pratik önlemler konusunda bariz birkaç ipucunu tekrarlamakta fayda var:
- Alanları ayırın ve çevre kontrolü uygulayın. Potansiyel bir saldırgan, yalıtılmış ağlar veya cihazlar içeren odalara ne kadar yaklaşabilirse sinyalleri yakalama olasılığı o kadar artar.
- Kritik ekipmanın depolandığı tüm odaları metalle kaplayarak korumaya yönelik bir Faraday kafesi oluşturun.
- Ağ kablolarını koruyun. Kabloları korumak teoride mükemmel bir çözüm olmasa da elektromanyetik salınımlarda değişikliklerin alınabileceği bölgeyi büyük ölçüde azaltır. Alanları ayırma ile birleştirildiğinde yeterli koruma sağlayabilir.
- İzole edilmiş sistemlerde şüpheli işlemleri izlemeye yönelik çözümler kurun. Sonuçta, saldırganların verileri dışarıya aktarmadan önce bilgisayara virüs bulaştırmaları gerekir. Bu tür durumlara özel yazılımların yardımıyla, kritik sistemlerin kötü amaçlı yazılımlardan korunmasını sağlayabilirsiniz.