ylliX - Online Advertising Network
သုတေသီများက air-gapped PC မှ ဒေတာများကို RAM ၏ လျှပ်စစ်သံလိုက်အချက်ပြလှိုင်းအသုံးပြုကာ ရယူနိုင်ခဲ့

သုတေသီများက air-gapped PC မှ ဒေတာများကို RAM ၏ လျှပ်စစ်သံလိုက်အချက်ပြလှိုင်းအသုံးပြုကာ ရယူနိုင်ခဲ့


Image via TechSpot

Ethernet ကေဘယ်ကြိုး သို့မဟုတ် ကြိုးမဲ့စနစ် အစရှိတဲ့ ဘယ်လိုကွန်ယက်အမျိုးအစားနဲ့မှ ချိတ်ဆက်မထားတဲ့ air-gapped ကွန်ပျူတာတွေဟာ ဆိုက်ဘာတိုက်ခိုက်ခံရမှုကနေ အကောင်းဆုံးကာကွယ်ပေးနိုင်ပါတယ်။ ဒါကြောင့် အစိုးရတွေ၊ တရားဥပဒေစိုးမိုးရေးအဖွဲ့တွေနဲ့ အခြားအဖွဲ့အစည်းတွေဟာ လျို့ဝှက်အချက်အလက်တွေကို မလိုလားသူတွေကနေ ကာကွယ်ဖို့ အဲ့လို air-gapped ကွန်ပျူတာတွေကို အသုံးပြုနေကြတာ အံ့သြစရာမဟုတ်ပါဘူး။

ဒါပေမယ့် အစ္စရေးနိုင်ငံ၊ Ben-Gurion တက္ကသိုလ်က သုတေသီတွေဟာ ထိုးဖောက်ဖို့ခက်ခဲလှတဲ့ air-gapped ကွန်ပျူတာကနေ RAMBO (Radiation of Air-gapped Memory Bus for Offense) လို့ အမည်ပေးထားတဲ့ နည်းလမ်းတစ်ခုကိုအသုံးပြုကာ RAM ကနေ ထွက်လာတဲ့ electromagnetic signals တွေကို ဖမ်းယူပြီး ပြန်လည် decode လုပ်ခြင်းဖြင့် ခိုးယူနိုင်တာကို ရှာဖွေတွေ့ရှိခဲ့ပါတယ်။ RAMBO တိုက်ခိုက်မှု အောင်မြင်စေဖို့ ပထမဆင့်က RAM ထဲမှာ malware ထည့်သွင်းပြီး၊ RAM မှာထုတ်လွှင့်သွားတဲ့ radio signals များကို ထိန်းချုပ်စေနိုင်ရပါမယ်။ အဲ့ဒီ signals တွေကို remote attacker က ကွာဝေးမှုအနည်းငယ်အတွင်းမှာ ဖမ်းယူပြီး decode လုပ်ကာ သတင်းအချက်အလက်တွေကို ရယူနိုင်ပါတယ်။

Air-gapped စနစ်မှာ malware ထည့်သွင်းဖို့ကလည်း မလွယ်ကူပေမဲ့ infected USB stick တစ်ခု (သို့မဟုတ်) ခိုးဝင်လာတဲ့ဝန်ထမ်းတစ်ဦးကနေ (သို့မဟုတ်) supply chain တစ်ခုကနေလည်း ထည့်သွင်းနိုင်ပါတယ်။ Software-defined radio hardware နဲ့ ပုံမှန် antenna ကို အသုံးပြုပြီး signal တွေကို ဖမ်းယူကာ password, biometric data, keystroke information, text files, small images တို့ကို ရယူနိုင်ပါတယ်။

Image via TechSpot


ဒီနည်းလမ်းက အချက်အလက်များကို အမြန်နှုန်းမြင့်မြင့် ဆွဲထုတ်နိုင်မဲ့နည်းလမ်းမျိုး မဟုတ်ပေမဲ့ သုံးနိုင်ပါတယ်။ ၂၃ ပေခန့်အကွာအဝေးမှာ biometric အချက်အလက်တစ်ခုကို ရယူဖို့အတွက် အချိန် ၁၀ စက္ကန့်ကနေ ၁၀၀ စက္ကန့်အထိ ကြာနိုင်ပြီး၊ ၅ KB ရှိတဲ့ text file တစ်ခုကိုတော့ ၄၀၀ စက္ကန့်ခန့်အချိန်ယူရပါတယ်။ Keylogged data တွေကတော့ real-time နီးပါး ပို့နိုင်ပါတယ်။ Target နဲ့ နီးလာလေ ထုတ်လွင့်တဲ့မြန်နှုန်း ပိုမြင့်လာလေဖြစ်ပါတယ်။

Ben-Gurion တက္ကသိုလ်ရဲ့ သုတေသီတွေဟာ air-gapped ကွန်ပျူတာတွေကို ဖောက်ထွင်းနေတာ နှစ်အတန်ကြာခဲ့ပြီလို့ဆိုနိုင်ပြီး အခုနည်းလမ်းဟာ သူတို့ရဲ့ ဆန်းသစ်တဲ့နည်းလမ်းတွေထဲတစ်ခုသာဖြစ်ပါတယ်။ ယခင်က ကွန်ပျူတာက အအေးပေးပန်ကာရဲ့ တုန်ခါမှုကိုအသုံးပြုပြီး ဒေတာတွေထုတ်လွင့်ဖို့နိုင်ခဲ့သလို နောက်နည်းလမ်းတစ်ခုက screen ရဲ့ အလင်းအမှောင်ကိုလိုသလိုအသုံးချပြီး စောင့်ကြည့်ရေးကင်မရာတွေကနေတဆင့် အချက်အလက်တွေရယူနိုင်ခဲ့ဖူးပါတယ်။

Source: TechSpot 





Source link

Leave a Reply

Your email address will not be published. Required fields are marked *