รูปจาก leparisien.fr
เมื่อกล่าวถึงคำว่า RAMBO ผู้อ่านหลายท่านอาจนึกถึง ชายร่างบึกบึน ที่มีฝีมือการรบเป็นเลิศ เป็นตัวเอกในภาพยนตร์ที่ดุดันชื่อเดียวกันนำแสดงโดย Sylvester Stallone แต่สำหรับคำว่า RAMBO ในครั้งนี้ ไม่ใช่เรื่องสนุกแน่นอน และสามารถสร้างความหนักใจให้องค์กรธุรกิจ และหน่วยงานรัฐได้
จากรายงานโดยเว็บไซต์ Cyber Security News ทางทีมนักวิจัยจากมหาวิทยาลัย Ben-Gurion University แห่งประเทศอิสราเอล ได้ทำการเผยแพร่งานวิจัยที่มีเนื้อหาเกี่ยวกับการแฮ็กเพื่อขโมยข้อมูลจากเครือข่ายระบบปิด (Air-Gapped Network) ด้วยวิธีการสุดล้ำนั่นคือ การทำการเก็บข้อมูลจากคลื่นแม่เหล็กไฟฟ้าที่รั่วไหลออกมาจากหน่วยความจำ DDR RAM ในส่วนของ RAM Bus
โดยวิธีการโจมตีดังกล่าวนั้นมีชื่อว่า Radiation of Air-gapped Memory Bus for Offense หรือ RAMBO ซึ่งเป็นวิธีการที่มีความซับซ้อน ซึ่งโดยพื้นฐานแล้วแฮ็กเกอร์จะต้องมีความสามารถในการเข้าถึงตัวเครื่องเป้าหมายเพื่อติดตั้งเครื่องมือบางอย่างในการถ่ายทอดสัญญาณจากระบบปิดมาสู่เครื่องรับสัญญาณที่สามารถรับ และทำการถอดรหัสได้ อย่างเช่น การใช้ Manchester Encoding เพื่อให้มีการถ่ายทอดสัญญาณสู่เครื่องรับได้รวดเร็วยิ่งขึ้น รวมทั้งการใช้ระบบ Coding เพื่อช่วยให้สามารถตรวจจับข้อผิดพลาด (Error Detection) ได้ว่องไว รวมทั้งเสริมความแม่นยำในการ Synchronization กับเครื่องรับสัญญาณ และ ใช้ MOVNTI Instruction เพื่อควบคุมกิจกรรมของ RAM Bus ให้ทำการ Synchronization สัญญาณกับเครื่องรับปลายทางได้แม่นยำ ซึ่งวิธีการดังกล่าวนั้นงานวิจัยได้ระบุว่าเป็นการใช้มัลแวร์ฝังลงที่เครื่องเป้าหมายจากภายใน
นอกจากนั้น งานวิจัยยังได้เปิดเผยวิธีการอื่น ๆ ที่มีความใกล้เคียงกันในการขโมยข้อมูลจากระบบปิด ทุกวิธีล้วนแต่เป็นวิธีการที่ซับซ้อน ต้องมีการวางแผนอย่างดี และกระทำโดยผู้มีความชำนาญสูงแทบทั้งสิ้น เช่น
Air-Fi
แฮ็กเกอร์จะทำการฝังมัลแวร์ลงในระบบปิดเพื่อควบคุมการถ่ายทอดสัญญาณแม่เหล็กไฟฟ้าที่อยู่บน DDR Ram Bus ให้ปล่อยสัญญาณ Wi-Fi ในความถี่ที่ 2.4 GHz ออกมา ทำให้แฮ็กเกอร์สามารถใช้งานเครื่องรับสัญญาณที่สามารถรับสัญญาณ Wi-Fi ได้ มาทำการรับข้อมูลที่ส่งออกมาจากเครื่องเป้าหมาย โดยแฮ็กเกอร์จะสามารถรับข้อมูลได้ที่ 1 – 100 bit ต่อวินาที
POWER-SUPPLY
แฮ็กเกอร์จะใช้มัลแวร์เพื่อควบคุมสัญญาณเสียงที่ออกมาจากระบบ Power Supply อันเกิดจากการใช้พลังงานของตัวชิป CPU โดยมัลแวร์จะสร้างคลื่นเสียงในรูปแบบที่เข้ารหัสแล้วขึ้น แฮ็กเกอร์ก็จะสามารถใช้ไมโครโฟนพร้อมเครื่องมือถอดรหัสสัญญาณเพื่อขโมยข้อมูลได้
LED-it-GO
เป็นการขโมยข้อมูลด้วยการเข้าควบคุมการส่งสัญญาณด้วยหลอดไฟ LED จากระบบเครื่องของเหยื่อจากการควบคุมให้หลอดไฟ LED ส่งสัญญาณในรูปแบบ Binary (เลขฐานสอง) ในความไวสูง ทำให้แฮ็กเกอร์ที่มีเครื่องมือในการรับข้อมูลสามารถขโมยข้อมูลได้ด้วยความไวที่สูงกว่า 4,000 Bit ต่อวินาที
BitWhisper
อีกวิธีการขโมยข้อมูลอย่างหนึ่ง ด้วยการเข้าควบคุมอุณหภูมิที่เกิดจากการทำงานของตัว CPU เพื่อใช้ในการส่งข้อมูลไปยังเครื่องตรวจจับความร้อนที่แฮ็กเกอร์ใช้ในการดักจับข้อมูล โดยวิธีการนี้จะส่งข้อมูลได้ช้าด้วยความเร็วเพียง 1 – 8 Bits ต่อชั่วโมงเท่านั้น
GAIROSCOPE
เป็นวิธีการที่แฮ็กเกอร์จะใช้เครื่องมือไจโรสโคปบนโทรศัพท์มือถือสมาร์ทโฟนในการตรวจจับแรงสั่นของพัดลมระบายอากาศและแรงสั่นของฮาร์ดดิสก์จากเครื่องของเหยื่อ
LANTENNA
วิธีการนี้แฮ็กเกอร์จะใช้มัลแวร์เพื่อควบคุมการส่งสัญญาณคลื่นวิทยุของเครื่องเหยื่อ แต่วิธีการนี้แฮ็กเกอร์จะใช้สายเคเบิลสำหรับระบบ Ethernet ภายใน ต่างเสาสัญญาณเพื่อใช้ในการส่งสัญญาณไปยังเครื่องรับปลายทาง
สำหรับวิธีการฝังมัลแวร์ลงเครื่องเป้าหมายนั้นก็สามารถทำได้หลากหลายวิธี ตั้งแต่การหลอกลวงคนในด้วยการส่งมอบไดร์ฟ USB ที่ปนเปื้อนมัลแวร์, การใช้วิธีการ Phishing หลอกให้ติดตั้งมัลแวร์บนเครื่องเป้าหมาย ไปจนถึงการทำ Supply Chain Attack เป็นต้น
แต่วิธีการก็มีจุดอ่อนคือ องค์กรเป้าหมายสามารถแยกโซนของจุดเก็บข้อมูลกับตัวผู้ใช้งานที่ไม่มีสิทธิ์ในการเข้าถึงให้ไกลมากพอจนรับสัญญาณไม่ได้เพื่อป้องกันการดักจับสัญญาณที่รั่วไหล รวมไปถึงเข้าไปปรับเปลี่ยนระบบอันจะนำไปสู่การรั่วไหลของข้อมูลได้ ไม่เพียงเท่านั้น ทางองค์กรอาจมีการนำเอาเทคโนโลยีกรงฟาราเดย์ (Faraday Shielding) เข้ามาใช้งานเพื่อบล็อกสัญญาณแม่เหล็กไฟฟ้าได้อีกด้วย
จะเห็นได้ว่าแฮ็กเกอร์นั้นมีวิธีการมากมายเหลือเกินในการที่จะเข้าขโมยข้อมูลจากระบบปิด แต่องค์กรก็สามารถป้องกันได้จากที่มองเห็นได้คือ การควบคุมการเข้าถึงระบบภายในอย่างเข้มงวดในเชิงการวางสถานที่และการรักษาความปลอดภัยภายในบริษัท ไปจนถึง การวางมาตรการทางไอทีต่อพนักงานภายในอย่างเข้มแข็ง เพื่อป้องกันการนำพามัลแวร์ที่แฮ็กเกอร์จะสามารถใช้ในการบงการระบบเพื่อส่งข้อมูลต่าง ๆ ในรูปแบบที่แฮกเกอร์ต้องการ อันจะนำไปสู่การรั่วไหลของข้อมูลอย่างที่ได้ระบุไว้ข้างต้น
ที่มา : cybersecuritynews.com , www.techtarget.com , cybersecuritynews.com
———————————————————————————————————————————————————————————
ที่มา : Thaiware / วันที่เผยแพร่ 19 ก.ย. 67
Link : https://news.thaiware.com/21363.html