ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

นักวิจัยเปิดโปงกลยุทธ์ RAMBO ใช้คลื่นแม่เหล็กจาก RAM ดักจับข้อมูลเครือข่ายปิด Air-Gap ขโมยข้อมูลลับ

นักวิจัยเปิดโปงกลยุทธ์ RAMBO ใช้คลื่นแม่เหล็กจาก RAM ดักจับข้อมูลเครือข่ายปิด Air-Gap ขโมยข้อมูลลับ
ภาพจาก : Member : “ใช้รูปจาก https://www.leparisien.fr/culture-loisirs/cinema/videos-un-nouveau-rambo-annonce-sans-sylvester-stallone-29-10-2016-6266985.php
เมื่อ :
|  ผู้เข้าชม : 1,558
เขียนโดย :
0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B8%88%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B9%82%E0%B8%9B%E0%B8%87%E0%B8%81%E0%B8%A5%E0%B8%A2%E0%B8%B8%E0%B8%97%E0%B8%98%E0%B9%8C+RAMBO+%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%84%E0%B8%A5%E0%B8%B7%E0%B9%88%E0%B8%99%E0%B9%81%E0%B8%A1%E0%B9%88%E0%B9%80%E0%B8%AB%E0%B8%A5%E0%B9%87%E0%B8%81%E0%B8%88%E0%B8%B2%E0%B8%81+RAM+%E0%B8%94%E0%B8%B1%E0%B8%81%E0%B8%88%E0%B8%B1%E0%B8%9A%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B8%AD%E0%B8%82%E0%B9%88%E0%B8%B2%E0%B8%A2%E0%B8%9B%E0%B8%B4%E0%B8%94+Air-Gap+%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%A5%E0%B8%B1%E0%B8%9A
A- A+
แชร์หน้าเว็บนี้ :

เมื่อกล่าวถึงคำว่า RAMBO ผู้อ่านหลายท่านอาจนึกถึง ชายร่างบึกบึน ที่มีฝีมือการรบเป็นเลิศ เป็นตัวเอกในภาพยนตร์ที่ดุดันชื่อเดียวกันนำแสดงโดย Sylvester Stallone แต่สำหรับคำว่า RAMBO ในครั้งนี้ ไม่ใช่เรื่องสนุกแน่นอน และสามารถสร้างความหนักใจให้องค์กรธุรกิจ และหน่วยงานรัฐได้

จากรายงานโดยเว็บไซต์ Cyber Security News ทางทีมนักวิจัยจากมหาวิทยาลัย Ben-Gurion University แห่งประเทศอิสราเอล ได้ทำการเผยแพร่งานวิจัยที่มีเนื้อหาเกี่ยวกับการแฮกเพื่อขโมยข้อมูลจากเครือข่ายระบบปิด (Air-Gapped Network) ด้วยวิธีการสุดล้ำนั่นคือ การทำการเก็บข้อมูลจากคลื่นแม่เหล็กไฟฟ้าที่รั่วไหลออกมาจากหน่วยความจำ DDR RAM ในส่วนของ RAM Bus

โดยวิธีการโจมตีดังกล่าวนั้นมีชื่อว่า Radiation of Air-gapped Memory Bus for Offense หรือ RAMBO ซึ่งเป็นวิธีการที่มีความซับซ้อน ซึ่งโดยพื้นฐานแล้วแฮกเกอร์จะต้องมีความสามารถในการเข้าถึงตัวเครื่องเป้าหมายเพื่อติดตั้งเครื่องมือบางอย่างในการถ่ายทอดสัญญาณจากระบบปิดมาสู่เครื่องรับสัญญาณที่สามารถรับ และทำการถอดรหัสได้ อย่างเช่น การใช้ Manchester Encoding เพื่อให้มีการถ่ายทอดสัญญาณสู่เครื่องรับได้รวดเร็วยิ่งขึ้น รวมทั้งการใช้ระบบ Coding เพื่อช่วยให้สามารถตรวจจับข้อผิดพลาด (Error Detection) ได้ว่องไว รวมทั้งเสริมความแม่นยำในการ Synchronization กับเครื่องรับสัญญาณ และ ใช้ MOVNTI Instruction เพื่อควบคุมกิจกรรมของ RAM Bus ให้ทำการ Synchronization สัญญาณกับเครื่องรับปลายทางได้แม่นยำ ซึ่งวิธีการดังกล่าวนั้นงานวิจัยได้ระบุว่าเป็นการใช้มัลแวร์ฝังลงที่เครื่องเป้าหมายจากภายใน 

นอกจากนั้น งานวิจัยยังได้เปิดเผยวิธีการอื่น ๆ ที่มีความใกล้เคียงกันในการขโมยข้อมูลจากระบบปิด ทุกวิธีล้วนแต่เป็นวิธีการที่ซับซ้อน ต้องมีการวางแผนอย่างดี และกระทำโดยผู้มีความชำนาญสูงแทบทั้งสิ้น เช่น

Air-Fi

แฮกเกอร์จะทำการฝังมัลแวร์ลงในระบบปิดเพื่อควบคุมการถ่ายทอดสัญญาณแม่เหล็กไฟฟ้าที่อยู่บน DDR Ram Bus ให้ปล่อยสัญญาณ Wi-Fi ในความถี่ที่ 2.4 GHz ออกมา ทำให้แฮกเกอร์สามารถใช้งานเครื่องรับสัญญาณที่สามารถรับสัญญาณ Wi-Fi ได้ มาทำการรับข้อมูลที่ส่งออกมาจากเครื่องเป้าหมาย โดยแฮกเกอร์จะสามารถรับข้อมูลได้ที่ 1 - 100 bit ต่อวินาที

POWER-SUPPLaY

แฮกเกอร์จะใช้มัลแวร์เพื่อควบคุมสัญญาณเสียงที่ออกมาจากระบบ Power Supply อันเกิดจากการใช้พลังงานของตัวชิป CPU โดยมัลแวร์จะสร้างคลื่นเสียงในรูปแบบที่เข้ารหัสแล้วขึ้น แฮกเกอร์ก็จะสามารถใช้ไมโครโฟนพร้อมเครื่องมือถอดรหัสสัญญาณเพื่อขโมยข้อมูลได้

LED-it-GO

เป็นการขโมยข้อมูลด้วยการเข้าควบคุมการส่งสัญญาณด้วยหลอดไฟ LED จากระบบเครื่องของเหยื่อจากการควบคุมให้หลอดไฟ LED ส่งสัญญาณในรูปแบบ Binary (เลขฐานสอง) ในความไวสูง ทำให้แฮกเกอร์ที่มีเครื่องมือในการรับข้อมูลสามารถขโมยข้อมูลได้ด้วยความไวที่สูงกว่า 4,000 Bit ต่อวินาที

BitWhisper

อีกวิธีการขโมยข้อมูลอย่างหนึ่ง ด้วยการเข้าควบคุมอุณหภูมิที่เกิดจากการทำงานของตัว CPU เพื่อใช้ในการส่งข้อมูลไปยังเครื่องตรวจจับความร้อนที่แฮกเกอร์ใช้ในการดักจับข้อมูล โดยวิธีการนี้จะส่งข้อมูลได้ช้าด้วยความเร็วเพียง 1 - 8 Bits ต่อชั่วโมงเท่านั้น

GAIROSCOPE

เป็นวิธีการที่แฮกเกอร์จะใช้เครื่องมือไจโรสโคปบนโทรศัพท์มือถือสมาร์ทโฟนในการตรวจจับแรงสั่นของพัดลมระบายอากาศและแรงสั่นของฮาร์ดดิสก์จากเครื่องของเหยื่อ 

LANTENNA

วิธีการนี้แฮกเกอร์จะใช้มัลแวร์เพื่อควบคุมการส่งสัญญาณคลื่นวิทยุของเครื่องเหยื่อ แต่วิธีการนี้แฮกเกอร์จะใช้สายเคเบิลสำหรับระบบ Ethernet ภายใน ต่างเสาสัญญาณเพื่อใช้ในการส่งสัญญาณไปยังเครื่องรับปลายทาง

สำหรับวิธีการฝังมัลแวร์ลงเครื่องเป้าหมายนั้นก็สามารถทำได้หลากหลายวิธี ตั้งแต่การหลอกลวงคนในด้วยการส่งมอบไดร์ฟ USB ที่ปนเปื้อนมัลแวร์, การใช้วิธีการ Phishing หลอกให้ติดตั้งมัลแวร์บนเครื่องเป้าหมาย ไปจนถึงการทำ Supply Chain Attack เป็นต้น

แต่วิธีการก็มีจุดอ่อนคือ องค์กรเป้าหมายสามารถแยกโซนของจุดเก็บข้อมูลกับตัวผู้ใช้งานที่ไม่มีสิทธิ์ในการเข้าถึงให้ไกลมากพอจนรับสัญญาณไม่ได้เพื่อป้องกันการดักจับสัญญาณที่รั่วไหล รวมไปถึงเข้าไปปรับเปลี่ยนระบบอันจะนำไปสู่การรั่วไหลของข้อมูลได้ ไม่เพียงเท่านั้น ทางองค์กรอาจมีการนำเอาเทคโนโลยีกรงฟาราเดย์ (Faraday Shielding) เข้ามาใช้งานเพื่อบล็อกสัญญาณแม่เหล็กไฟฟ้าได้อีกด้วย

จะเห็นได้ว่าแฮกเกอร์นั้นมีวิธีการมากมายเหลือเกินในการที่จะเข้าขโมยข้อมูลจากระบบปิด แต่องค์กรก็สามารถป้องกันได้จากที่มองเห็นได้คือ การควบคุมการเข้าถึงระบบภายในอย่างเข้มงวดในเชิงการวางสถานที่และการรักษาความปลอดภัยภายในบริษัท ไปจนถึง การวางมาตรการทางไอทีต่อพนักงานภายในอย่างเข้มแข็ง เพื่อป้องกันการนำพามัลแวร์ที่แฮกเกอร์จะสามารถใช้ในการบงการระบบเพื่อส่งข้อมูลต่าง ๆ ในรูปแบบที่แฮกเกอร์ต้องการ อันจะนำไปสู่การรั่วไหลของข้อมูลอย่างที่ได้ระบุไว้ข้างต้น


ที่มา : cybersecuritynews.com , www.techtarget.com , cybersecuritynews.com

0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B8%88%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B9%82%E0%B8%9B%E0%B8%87%E0%B8%81%E0%B8%A5%E0%B8%A2%E0%B8%B8%E0%B8%97%E0%B8%98%E0%B9%8C+RAMBO+%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%84%E0%B8%A5%E0%B8%B7%E0%B9%88%E0%B8%99%E0%B9%81%E0%B8%A1%E0%B9%88%E0%B9%80%E0%B8%AB%E0%B8%A5%E0%B9%87%E0%B8%81%E0%B8%88%E0%B8%B2%E0%B8%81+RAM+%E0%B8%94%E0%B8%B1%E0%B8%81%E0%B8%88%E0%B8%B1%E0%B8%9A%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B8%AD%E0%B8%82%E0%B9%88%E0%B8%B2%E0%B8%A2%E0%B8%9B%E0%B8%B4%E0%B8%94+Air-Gap+%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%A5%E0%B8%B1%E0%B8%9A
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น