د. مردخاي غوري ، رئيس فريق البحث والتطوير في جامعة بن غوريون في إسرائيل ، والذي سبق له أن أظهر أساليب مختلفة لسرقة البيانات من حاسوب يعمل بالهواء ، قام الآن بنشر بحث جديد يدعى " BeatCoin ".
BeatCoin ليس تقنية قرصنة جديدة؛ بدلاً من ذلك ، إنها تجربة يوضح فيها الباحث كيف يمكن استخدام جميع طرق الاتصال خارج النطاق المكتشفة سابقًا لسرقة المفاتيح الخاصة لمحفظة التشفير المثبّتة على التخزين البارد ، ويفضل أن يكون جهاز كمبيوتر مغلق الهواء أو Raspberry Pi.
لأولئك الذين لا يعرفون شيئًا ، فإن الاحتفاظ بعملة المكننة الخاصة بك المحمية في محفظة على جهاز غير متصل تمامًا يسمى التخزين البارد. بما أن المحافظ الرقمية عبر الإنترنت تحمل مخاطر أمنية مختلفة ، فإن بعض الناس يفضلون الاحتفاظ بمفاتيحهم الخاصة في وضع عدم الاتصال.
أجهزة الكمبيوتر التي يتم بثها بالهواء هي تلك المعزولة عن الإنترنت ، والشبكات المحلية ، وتقنية البلوتوث ، ولذلك يُعتقد أنها الأجهزة الأكثر أمانًا ، ومن الصعب اختراقها أو التخلخل منها.
إذا كنت جديدا على هذا الموضوع، فإننا نوصي قراءة مقالاتنا السابقة، بالتفصيل كيف المهاجمين المتحفز، ويمكن استخدام البرمجيات الخبيثة المصممة خصيصا لexfiltrate البيانات من جهاز كمبيوتر شق الهواء عن طريق الضوء ، الصوت ، الحرارة ، الكهرومغناطيسية ، المغناطيسية ، الأشعة تحت الحمراء ، و الموجات فوق الصوتية موجات .
بالنسبة لتجربة BeatCoin ، نشر الدكتور Guri برامج ضارة على جهاز كمبيوتر مغلق على الهواء يشغل تطبيق محفظة Bitcoin ، ثم قام بإجراء كل هجوم متجه واحدًا تلو الآخر لنقل مفاتيح المحفظة إلى جهاز مجاور عبر قنوات سرية.
"في نموذج الهجوم الخصوم ، يتسلل المهاجم إلى المحفظة غير المتصلة ، ويصيبها برمز خبيث" ، تقرأ الصحيفة [ PDF ]. "يمكن تثبيت البرامج الضارة مسبقًا أو دفعها أثناء التثبيت الأولي للمحفظة ، أو يمكن أن تصيب النظام عند إدخال الوسائط القابلة للإزالة (على سبيل المثال ، محرك أقراص USB المحمول) في كمبيوتر المحفظة من أجل التوقيع على صفقة. لقد أثبتت النواقل بشكل متكرر جدواها في العقد الماضي ".النتائج هو مبين في الرسم البياني أعلاه تشير AirHopper ، البعوض ، وتقنيات الموجات فوق الصوتية هي أسرع وسيلة لنقل مفتاح خاص 256 بت إلى جهاز استقبال عن بعد، في حين Diskfiltration و Fansmitter أساليب تأخذ دقائق.
شارك Guri أيضًا مقطعين فيديو. أول واحد يوضح exfiltration من مفاتيح خاصة من كمبيوتر gapped الهواء ، والتي بالكاد استغرق بضع ثوان لنقل البيانات إلى الهاتف الذكي المجاور باستخدام الموجات فوق الصوتية.
في الفيديو الثاني ، نقل الباحث مفاتيح خاصة تم تخزينها على جهاز Raspberry Pi إلى الهاتف الذكي المجاور باستخدام هجوم RadIoT ، وهو تقنية تهدف إلى تفريغ البيانات من إنترنت الأشياء (IoT) والأجهزة التي يتم تضمينها عبر الإشارات اللاسلكية.
"يمكن تشوير الإشارات الراديوية - الناتجة عن الحافلات المختلفة ودبابيس الإدخال / الإخراج للأغراض العامة (GPIO) للأجهزة المدمجة - مع البيانات الثنائية. وفي هذه الحالة ، يمكن استقبال الإرسالات بواسطة مستقبل AM أو FM يقع بالقرب من جهاز."في البحث الأخير الذي نُشر في وقت سابق من هذا الشهر ، أظهر فريق Guri أيضًا كيف يمكن للقراصنة استخدام تقلبات الطاقة في التدفق الحالي "الذي يتم نشره عبر خطوط الطاقة" من أجل التفريغ السري للبيانات شديدة الحساسية من جهاز كمبيوتر مغلق بالهواء.