Etiket arşivi: Akustik

Akustik Gizli Kanal Ağlar

Gizli iletişim kanalı olarak Türkçe’ye çevrilebilecek ‘covert channel’ kavramı bir sistemin herhangi bir değerinin modüle edilerek o değer üzerinden veri iletmek anlamında kullanılmaktadır. Örneğin kötü niyetli bir uygulama CPU’yu belirli aralıklarda aşırı meşgul edip aynı süre miktarı kadar da belirli aralıklarda boşta bırakıyorsa, bu modülasyonu bilen dışarıdaki biri aşırı yoğun zamanları 1, boş zamanları 0 olarak yorumlayarak söz konusu sistemden anlamlı bir veri elde edebilir ve bu şekilde sistemden veri sızdırabilir.

Akustik Gizli Kanallar ve İstismarı
Klasik ağ güvenliği yaklaşımları her geçen gün farklı bir sınavdan geçmektedir. Bu yazıda Alman Fraunhofer Haberleşme Enstitüsü’nden Michael Hanspach ve Michael Goetz tarafından çalışılmış akustik yöntemlerle yapılan bir gizli kanal (covert channel) saldırı türünden bahsedilecektir.

Söz konusu saldırı yöntemi, temel olarak masaüstü veya taşınabilir bilgisayarların ses aygıtlarının kötüye kullanımından ibarettir. Saldırgan, farklı yöntemlerle (taşınabilir diskler, sosyal mühendislik atakları vb.) zararlı-yazılım bulaştırdığı sistemden kendine ait bilgisayarda ilgili kodlama çözme yöntemi kullanılarak anlamlandırılacak düşük frekanslı ses dalgaları sayesinde, bu sesleri yakındaki toplayıcı bilgisayar aracılığıyla ya da doğrudan kendine iletilmesini sağlamaktadır. Saldırgan senaryoyu doğru kurguladığı takdirde aynı zararlı yazılımı farklı sistemlere de bulaştırarak kurduğu bir mesh ağ yardımıyla verileri daha uzak lokasyonlara yine ses dalgaları kullanarak farklı aracılarla da iletebilir.

Söz konusu iletişimde uygulama katmanı protokolü olarak askeri amaçlarla geliştirilmiş GUWMANET/GUWAL protokolün gizli kanal saldırı amacıyla özelleştirilmiş hali kullanılabilmektedir.

Çalışmalarda standart donanımlarda, Intel 82801I HD ses kontrolörüne sahip bir Lenova T 400 taşınabilir bilgisayar kullanılmıştır. Örnek cihaz 20 kHz frekans gibi bir düşük ultrasonik aralıkta sesler yayıp toplayabilmektedir. Söz konusu yöntemde mesafeye bağlı değişken olmakla birlikte 20 metre mesafe için saniyede ortalama 20 bit’e varan bir transfer hızı yakalanabilmiştir.[1]

resim-1

 

Örnek saldırı senaryosunda bir adet kurban bilgisayar ve üç adet aracı bilgisayar söz konusudur. Aracı bilgisayarların görevi kurbanın trafiğini “elden-ele” ileterek saldırganın bilgisayarına ulaştırmaktır. Kurban, tüm tuş vuruşlarını aracı bilgisayarlar yardımıyla kurulmuş mesh topolojiye sahip akustik ağ sayesinde saldırgana düşük frekanslı ses iletişimiyle göndermektedir. Saldırgan bu noktadan sonra topladığı verileri internete bağlanarak istediği bir noktaya iletebilir.

resim-2

 

Ne gibi önlemler alınabilir?
Söz konusu saldırıların önüne geçebilmek adına önlem olarak farklı yöntemler uygulanabilir. Bunlardan ilk akla geleni kritik sistemlerdeki ses cihazlarını sökmek/kullanılamaz hale getirmek olacaktır. Yine bir diğer yöntem söz konusu ses cihazları için akustik filtreler kullanarak insan kulağı tarafından duyulamayacak frekanslardaki ultrasonik ses iletimlerini filtrelemek olabilir.
Furkan ÇALIŞKAN, TÜBİTAK BİLGEM KAMUSM
http://www.bilgiguvenligi.gov.tr/gizlilik/akustik-gizli-kanal-aglar.html

Kaynaklar

[1] “On Covert Acoustical Mesh Networks in Air”, Michael Hanspach, Michael Goetz

[2] http://en.wikipedia.org/wiki/Covert_channel