COVID-bit olarak adlandırılan bu yöntemin arkasında bulunan İsrail'deki Negev'deki Ben Gurion Üniversitesi'ndeki Siber Güvenlik Araştırma Merkezi'nde Ar-Ge başkanı ve Saldırı-Savunma Siber Araştırma Laboratuvarı başkanı Dr. Mordechai Guri, “Bilgiler, soyutlanmış bilgisayardan en az 2m menzille havaya yayılıyor ve yakındaki bir casus kişi tarafından bu bilgiler alınabiliyor.” dedi.
Nasıl çalışıyor?
Bu tür sistemlerden veri çalabilmek için casusun/saldırganın sisteme veya kullanılan ağa fiziksel olarak erişmesi ve yazılımı enjekte etmesi gerekiyor. Bu saldırılar pek pratik gözkmese veya kulağa abartılı gelse de İran'ın Natanz'daki uranyum zenginleştirme tesisinde benzer bir olayın yaşandığı biliniyor.
COVID-bit'e karşı koruma
Sonuç olarak COVID-bit, veri hırsızlığında son derece farklı bir yol izlese de önlemler almak mümkün. Zira PSU’nun veya sistemin yaydığı elektromanyetik dalgaların veri hırsızlığı için özel olarak yapılabilmesi için sisteme önceden bir casus yazılımın yüklenmesi gerekiyor. Dolayısıyla en etkili savunma cihazlara olan erişimin sıkı bir şekilde kısıtlanması olacaktır.
Aynı zamanda CPU çekirdeği, dolayısıyla güç tüketimini izleyen ve şüpheli davranışları tespit edebilen araçların geliştirilmesi/kullanılması öneriliyor. Bir başka önlem ise CPU çekirdek frekansının kilitlenmesi olabilir. Dr. Mordechai Guri ve ekibi tarafından yapılan bu çalışma arxiv.org'da yayınlanmış durumda. Bununla birlikte Guri, daha önce de bilgisayarlardaki soğutma fanı tarafından oluşturulan titreşimden de veri hırsızlığı yapılabileceğini ortaya koymuştu.
Kaynakça https://arxiv.org/abs/2212.03520 https://www.bleepingcomputer.com/news/security/air-gapped-pcs-vulnerable-to-data-theft-via-power-supply-radiation/ Bu haberi, mobil uygulamamızı kullanarak indirip,istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz:
1 Kişi Okuyor (0 Üye, 1 Misafir) 1 Masaüstü
GENEL İSTATİSTİKLER
35974 kez okundu.
19 kişi, toplam 23 yorum yazdı.
HABERİN ETİKETLERİ
mordechai guri, covid-bit ve