Cybercrime

USBee: สอดแนมระบบที่ไม่เชื่อมต่ออินเตอร์เน็ตด้วย USB

ช่วงที่ผ่านๆมา พวกเราเห็นการโจมตีที่มีเป้าหมายเป็นระบบที่ไม่เชื่อมต่ออินเตอร์เน็ตมาบ้าง เพราะการโจมตีทั่วไปไม่ได้ผลกับคอมพิวเตอร์หรือระบบที่ไม่มีการเชื่อมต่อ และงานวิจัยชิ้นนี้ทำขึ้นโดยผู้เชี่ยวชาญในอิสราเอล

เทคนิคโจมตีคอมพิวเตอร์ที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต

ถ้าหากระบบแยกตัวออกจากเครือข่าย หรือไม่มีการเชื่อมต่อใดๆทั้งสิ้น โอกาสจะถูกโจมตีนั้นมีค่อนข้างน้อย ถ้าหากไม่เผชิญกับการเชื่อมต่อโดยตรง หรือรีโมทระยะใกล้

นักวิจัยกำลังหาวิธีการแทรกซึมเข้าสู่ระบบที่ไม่มีการเชื่อมต่อ หรืออินเตอร์เน็ต เพื่อทดสอบการส่งผ่านข้อมูลโดยไม่ใช้อินเตอร์เน็ต จากบทความก่อนหน้านี้เกี่ยวกับ Fansmitter ที่ใช้ความถี่ของการหมุนของพัดลมเป็นสื่อกลางในการเคลื่อนย้ายข้อมูล และตอนนี้เราจะมาพบกับ USBee ที่ถูกค้นพบโดยนักวิจัยจากอิสราเอลที่ใช้ ‘air gap’ เป็นสื่อกลาง

วิธีนี้เป็นวิธีที่ดูง่าย แต่เงื่อนไขที่จะทำให้ USBee ใช้ได้จริงมีสองอย่าง อย่างแรกคือ ปล่อยมัลแวร์ที่ได้รับการออกแบบเพื่อการนี้ลงบนคอมพิวเตอร์เป้าหมายก่อน ซึ่งขั้นตอนนี้เป็นงานยากที่สุด และทางเดียวที่จะทำอย่างนั้นได้ก็คือ การใช้ USB ที่ติดไวรัสเชื่อมต่อกับคอมพิวเตอร์เครื่องนั้น ซึ่งจากงานวิจัยล่าสุดเกี่ยวกับ USB มีความเป็นไปได้มากที่คนไม่รู้อิโหน่อิเหน่จะเอา USB ที่เก็บได้มาใช้กับคอมพิวเตอร์ตัวเอง

เมื่อผ่านขั้นตอนแรกไปขั้นตอนต่อมาก็คือ เชื่อมต่ออุปกรณ์กับคอมพิวเตอร์เครื่องนั้นผ่านช่อง USB โดยอุปกรณ์ดังกล่าวมีหน้าที่รับส่งข้อมูลเป็นเหมือนเสาสัญญาณ แต่ไม่ใช่ USB ทุกตัวที่อันตราย เพราะเจ้า USBee สามารถทำงานได้บน USB 2.0 เท่านั้น

เมื่อขั้นตอนทั้งสองอย่างเสร็จสิ้นแล้ว USB ก็จะสามารถส่งข้อมูลผ่านคลื่นความถี่ 240 และ 480 Mhz แต่ความเร็วในการโอนนั้นค่อนข้างต่ำ (80 bytes โดยประมาณ) แต่ก็ยังอันตรายถ้าหากใช้โอนข้อมูลสำคัญอย่างรหัสผ่าน

เหตุผลที่ USBee เป็นประเด็นก็คือ USB ที่ใช้โจมตีไม่ต้องทำการปรับแต่งใดๆ ทำให้วิธีนี้แทบไม่มีต้นทุน หรือค่าใช้จ่ายเพิ่มเติมมากนัก ส่วนวิธีป้องกันง่ายๆก็คือ การใช้โปรแกรมรักษาความปลอดภัยที่มีคุณภาพ

แต่หลักๆแล้ว เหตุผลที่เรานำมาฝากผู้อ่านก็เพียงอยากให้ทุกคนรู้ว่า อินเตอร์เน็ตไม่ใช่ทางเข้าเดียวของภัยคุกคาม และมีอีกหลายวิธีที่อาชญากรไซเบอร์ใช้เพื่อเข้าถึงสิ่งที่พวกเขาอยากเข้าถึง

%d bloggers like this: