İsrail’deki bilim insanları, hava boşluklu (fiziksel olarak soyutlanmış) bir bilgisayardan veri alınabilmesini sağlayan ve COVID-bit olarak adlandırılan yeni bir teknik geliştirdi.
COVID-bit olarak adlandırılan bu yöntemin arkasında bulunan İsrail’deki Negev’deki Ben Gurion Üniversitesi’ndeki Siber Güvenlik Araştırma Merkezi’nde Ar-Ge başkanı ve Saldırı-Savunma Siber Araştırma Laboratuvarı başkanı Dr. Mordechai Guri, “Bilgiler, soyutlanmış bilgisayardan en az 2m menzille havaya yayılıyor ve yakındaki bir casus kişi tarafından bu bilgiler alınabiliyor.” dedi.
Nasıl çalışıyor?
Hava boşluklu ya da soyutlanmış bilgisayar sistemleri, genellikle enerji altyapısı, hükümet ve askeri alanlar gibi yüksek riskli ortamlarda kullanılıyor. Bu nedenle buradaki sistemler güvenlik endişesi sonucunda halka açık internetten veya ağlardan izole ediliyor.
Bu tür sistemlerden veri çalabilmek için casusun/saldırganın sisteme veya kullanılan ağa fiziksel olarak erişmesi ve yazılımı enjekte etmesi gerekiyor. Bu saldırılar pek pratik gözkmese veya kulağa abartılı gelse de İran’ın Natanz’daki uranyum zenginleştirme tesisinde benzer bir olayın yaşandığı biliniyor.
Araştırmacılar, COVID-bit saldırısındaki verileri iletmek için izole edilmiş bilgisayarlardaki güç kaynaklarının düşük frekanslı (0-48 kHz) bantlarını kullanıyor. Araştırmacılar bu frekans dalgalarının AC-DC ve DC-DC’den dönüşümde MOSFET bileşenleri tarafından oluşturulduğunu belirtiyor. Sisteme yüklenmiş özel bir yazılım bu çok düşük frekansları kullanarak hedeflenen bilgiyi dışarıya aktarabiliyor. Frekansın kuvvetine bağlı olarak veriler en az 2m menzile yayılabiliyor. Aktarılan frekanslar bir alıcı tarafından toplanarak istenilen verinin elde edilmesi sağlanıyor. Yapılan testlerde masaüstü sistemi için geçerli olmak üzere maksimum iletim hızında (1.000 bps), 10 KB’lık bir dosya 80 saniyede iletildiği belirtiliyor.
COVID-bit’e karşı koruma
Sonuç olarak COVID-bit, veri hırsızlığında son derece farklı bir yol izlese de önlemler almak mümkün. Zira PSU’nun veya sistemin yaydığı elektromanyetik dalgaların veri hırsızlığı için özel olarak yapılabilmesi için sisteme önceden bir casus yazılımın yüklenmesi gerekiyor. Dolayısıyla en etkili savunma cihazlara olan erişimin sıkı bir şekilde kısıtlanması olacaktır.
Aynı zamanda CPU çekirdeği, dolayısıyla güç tüketimini izleyen ve şüpheli davranışları tespit edebilen araçların geliştirilmesi/kullanılması öneriliyor. Bir başka önlem ise CPU çekirdek frekansının kilitlenmesi olabilir. Dr. Mordechai Guri ve ekibi tarafından yapılan bu çalışma arxiv.org’da yayınlanmış durumda. Bununla birlikte Guri, daha önce de bilgisayarlardaki soğutma fanı tarafından oluşturulan titreşimden de veri hırsızlığı yapılabileceğini ortaya koymuştu.