ช่วงที่ผ่านๆมา พวกเราเห็นการโจมตีที่มีเป้าหมายเป็นระบบที่ไม่เชื่อมต่ออินเตอร์เน็ตมาบ้าง เพราะการโจมตีทั่วไปไม่ได้ผลกับคอมพิวเตอร์หรือระบบที่ไม่มีการเชื่อมต่อ และงานวิจัยชิ้นนี้ทำขึ้นโดยผู้เชี่ยวชาญในอิสราเอล
เทคนิคโจมตีคอมพิวเตอร์ที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต
ถ้าหากระบบแยกตัวออกจากเครือข่าย หรือไม่มีการเชื่อมต่อใดๆทั้งสิ้น โอกาสจะถูกโจมตีนั้นมีค่อนข้างน้อย ถ้าหากไม่เผชิญกับการเชื่อมต่อโดยตรง หรือรีโมทระยะใกล้
นักวิจัยกำลังหาวิธีการแทรกซึมเข้าสู่ระบบที่ไม่มีการเชื่อมต่อ หรืออินเตอร์เน็ต เพื่อทดสอบการส่งผ่านข้อมูลโดยไม่ใช้อินเตอร์เน็ต จากบทความก่อนหน้านี้เกี่ยวกับ Fansmitter ที่ใช้ความถี่ของการหมุนของพัดลมเป็นสื่อกลางในการเคลื่อนย้ายข้อมูล และตอนนี้เราจะมาพบกับ USBee ที่ถูกค้นพบโดยนักวิจัยจากอิสราเอลที่ใช้ ‘air gap’ เป็นสื่อกลาง
วิธีนี้เป็นวิธีที่ดูง่าย แต่เงื่อนไขที่จะทำให้ USBee ใช้ได้จริงมีสองอย่าง อย่างแรกคือ ปล่อยมัลแวร์ที่ได้รับการออกแบบเพื่อการนี้ลงบนคอมพิวเตอร์เป้าหมายก่อน ซึ่งขั้นตอนนี้เป็นงานยากที่สุด และทางเดียวที่จะทำอย่างนั้นได้ก็คือ การใช้ USB ที่ติดไวรัสเชื่อมต่อกับคอมพิวเตอร์เครื่องนั้น ซึ่งจากงานวิจัยล่าสุดเกี่ยวกับ USB มีความเป็นไปได้มากที่คนไม่รู้อิโหน่อิเหน่จะเอา USB ที่เก็บได้มาใช้กับคอมพิวเตอร์ตัวเอง
เมื่อผ่านขั้นตอนแรกไปขั้นตอนต่อมาก็คือ เชื่อมต่ออุปกรณ์กับคอมพิวเตอร์เครื่องนั้นผ่านช่อง USB โดยอุปกรณ์ดังกล่าวมีหน้าที่รับส่งข้อมูลเป็นเหมือนเสาสัญญาณ แต่ไม่ใช่ USB ทุกตัวที่อันตราย เพราะเจ้า USBee สามารถทำงานได้บน USB 2.0 เท่านั้น
เมื่อขั้นตอนทั้งสองอย่างเสร็จสิ้นแล้ว USB ก็จะสามารถส่งข้อมูลผ่านคลื่นความถี่ 240 และ 480 Mhz แต่ความเร็วในการโอนนั้นค่อนข้างต่ำ (80 bytes โดยประมาณ) แต่ก็ยังอันตรายถ้าหากใช้โอนข้อมูลสำคัญอย่างรหัสผ่าน
เหตุผลที่ USBee เป็นประเด็นก็คือ USB ที่ใช้โจมตีไม่ต้องทำการปรับแต่งใดๆ ทำให้วิธีนี้แทบไม่มีต้นทุน หรือค่าใช้จ่ายเพิ่มเติมมากนัก ส่วนวิธีป้องกันง่ายๆก็คือ การใช้โปรแกรมรักษาความปลอดภัยที่มีคุณภาพ
แต่หลักๆแล้ว เหตุผลที่เรานำมาฝากผู้อ่านก็เพียงอยากให้ทุกคนรู้ว่า อินเตอร์เน็ตไม่ใช่ทางเข้าเดียวของภัยคุกคาม และมีอีกหลายวิธีที่อาชญากรไซเบอร์ใช้เพื่อเข้าถึงสิ่งที่พวกเขาอยากเข้าถึง
ช่วงที่ผ่านๆมา พวกเราเห็นการโจมตีที่มีเป้าหมายเป็นระบบที่ไม่เชื่อมต่ออินเตอร์เน็ตมาบ้าง เพราะการโจมตีทั่วไปไม่ได้ผลกับคอมพิวเตอร์หรือระบบที่ไม่มีการเชื่อมต่อ และงานวิจัยชิ้นนี้ทำขึ้นโดยผู้เชี่ยวชาญในอิสราเอล
เทคนิคโจมตีคอมพิวเตอร์ที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต
ถ้าหากระบบแยกตัวออกจากเครือข่าย หรือไม่มีการเชื่อมต่อใดๆทั้งสิ้น โอกาสจะถูกโจมตีนั้นมีค่อนข้างน้อย ถ้าหากไม่เผชิญกับการเชื่อมต่อโดยตรง หรือรีโมทระยะใกล้
นักวิจัยกำลังหาวิธีการแทรกซึมเข้าสู่ระบบที่ไม่มีการเชื่อมต่อ หรืออินเตอร์เน็ต เพื่อทดสอบการส่งผ่านข้อมูลโดยไม่ใช้อินเตอร์เน็ต จากบทความก่อนหน้านี้เกี่ยวกับ Fansmitter ที่ใช้ความถี่ของการหมุนของพัดลมเป็นสื่อกลางในการเคลื่อนย้ายข้อมูล และตอนนี้เราจะมาพบกับ USBee ที่ถูกค้นพบโดยนักวิจัยจากอิสราเอลที่ใช้ ‘air gap’ เป็นสื่อกลาง
วิธีนี้เป็นวิธีที่ดูง่าย แต่เงื่อนไขที่จะทำให้ USBee ใช้ได้จริงมีสองอย่าง อย่างแรกคือ ปล่อยมัลแวร์ที่ได้รับการออกแบบเพื่อการนี้ลงบนคอมพิวเตอร์เป้าหมายก่อน ซึ่งขั้นตอนนี้เป็นงานยากที่สุด และทางเดียวที่จะทำอย่างนั้นได้ก็คือ การใช้ USB ที่ติดไวรัสเชื่อมต่อกับคอมพิวเตอร์เครื่องนั้น ซึ่งจากงานวิจัยล่าสุดเกี่ยวกับ USB มีความเป็นไปได้มากที่คนไม่รู้อิโหน่อิเหน่จะเอา USB ที่เก็บได้มาใช้กับคอมพิวเตอร์ตัวเอง
เมื่อผ่านขั้นตอนแรกไปขั้นตอนต่อมาก็คือ เชื่อมต่ออุปกรณ์กับคอมพิวเตอร์เครื่องนั้นผ่านช่อง USB โดยอุปกรณ์ดังกล่าวมีหน้าที่รับส่งข้อมูลเป็นเหมือนเสาสัญญาณ แต่ไม่ใช่ USB ทุกตัวที่อันตราย เพราะเจ้า USBee สามารถทำงานได้บน USB 2.0 เท่านั้น
เมื่อขั้นตอนทั้งสองอย่างเสร็จสิ้นแล้ว USB ก็จะสามารถส่งข้อมูลผ่านคลื่นความถี่ 240 และ 480 Mhz แต่ความเร็วในการโอนนั้นค่อนข้างต่ำ (80 bytes โดยประมาณ) แต่ก็ยังอันตรายถ้าหากใช้โอนข้อมูลสำคัญอย่างรหัสผ่าน
เหตุผลที่ USBee เป็นประเด็นก็คือ USB ที่ใช้โจมตีไม่ต้องทำการปรับแต่งใดๆ ทำให้วิธีนี้แทบไม่มีต้นทุน หรือค่าใช้จ่ายเพิ่มเติมมากนัก ส่วนวิธีป้องกันง่ายๆก็คือ การใช้โปรแกรมรักษาความปลอดภัยที่มีคุณภาพ
แต่หลักๆแล้ว เหตุผลที่เรานำมาฝากผู้อ่านก็เพียงอยากให้ทุกคนรู้ว่า อินเตอร์เน็ตไม่ใช่ทางเข้าเดียวของภัยคุกคาม และมีอีกหลายวิธีที่อาชญากรไซเบอร์ใช้เพื่อเข้าถึงสิ่งที่พวกเขาอยากเข้าถึง
แบ่งปันสิ่งนี้: