ការវាយប្រហារ RAMBO ថ្មីលួចទិន្នន័យពីប្រព័ន្ធ Air-Gapped តាមរយៈសញ្ញាវិទ្យុ RAM

ការគម្រាមកំហែងសុវត្ថិភាពតាមអ៊ីនធឺណិតនៅតែបន្តវិវឌ្ឍ ហើយវិធីសាស្រ្តថ្មីនៃការលួចទិន្នន័យដែលហៅថាការវាយប្រហារ "RAMBO" បង្កហានិភ័យយ៉ាងធ្ងន់ធ្ងរ សូម្បីតែប្រព័ន្ធដែលមានគម្លាតខ្យល់ក៏ដោយ។ បច្ចេកទេសទំនើបនេះ បង្កើតឡើងដោយ Mordechai Guri មកពីសាកលវិទ្យាល័យ Ben-Gurion University of the Negev ក្នុងប្រទេសអ៊ីស្រាអែល អនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចទាញយកទិន្នន័យដោយប្រើសញ្ញាវិទ្យុដែលបញ្ចេញដោយអង្គចងចាំ (RAM) នៃប្រព័ន្ធដាច់ឆ្ងាយ។ ចូរបំបែកអត្ថន័យនេះ និងរបៀបដែលវាប៉ះពាល់ដល់សន្តិសុខតាមអ៊ីនធឺណិត។
តារាងមាតិកា
តើអ្វីទៅជាប្រព័ន្ធ Air-Gapped System?
ប្រព័ន្ធដែលមានខ្យល់ចេញចូលត្រូវបានរចនាឡើងដើម្បីឱ្យមានរូបរាងកាយ និងឡូជីខលដាច់ដោយឡែកពីបណ្តាញខាងក្រៅណាមួយ ដូចជាអ៊ីនធឺណិតជាដើម។ អង្គការនានាប្រើប្រាស់ air-gapping ជាវិធានការសុវត្ថិភាព ដើម្បីការពារទិន្នន័យសំខាន់ៗ និងរសើបពីការគំរាមកំហែងតាមអ៊ីនធឺណិត។ ទោះជាយ៉ាងណាក៏ដោយ ខណៈពេលដែលគម្លាតខ្យល់ធ្វើឱ្យសន្តិសុខប្រសើរឡើង វាមិនធ្វើឱ្យប្រព័ន្ធទាំងនេះមានភាពស៊ាំនឹងការវាយប្រហារទាំងស្រុងនោះទេ។ ប៉ុន្មានឆ្នាំមកនេះ គ្រួសារមេរោគ ជាច្រើនដូចជា Stuxnet , Fanny និង PlugX បានកំណត់គោលដៅជាពិសេសទៅលើប្រព័ន្ធដែលមានខ្យល់ចេញចូល។
តើការវាយប្រហារ RAMBO ដំណើរការយ៉ាងដូចម្តេច?
ការវាយប្រហាររបស់ RAMBO (Radiated Memory Bus Oscillations) កំណត់គោលដៅកុំព្យូទ័រដែលមានខ្យល់ចេញចូលដោយទាញយកសញ្ញាអេឡិចត្រូម៉ាញ៉េទិចដែលបង្កើតចេញពី RAM របស់ពួកគេ។ នេះជារបៀបដែលវាដំណើរការ៖
- Malware Deployment ៖ ជំហានដំបូងក្នុងការវាយប្រហារគឺការឆ្លងមេរោគដល់ប្រព័ន្ធខ្យល់ចេញចូលជាមួយនឹងមេរោគ។ វាអាចកើតឡើងតាមរយៈដ្រាយ USB ដែលត្រូវបានសម្របសម្រួល ការវាយប្រហារខាងក្នុង ឬភាពងាយរងគ្រោះនៃខ្សែសង្វាក់ផ្គត់ផ្គង់ដែលបញ្ចូលមេរោគទៅក្នុងផ្នែករឹង ឬផ្នែកទន់។
- ការអ៊ិនកូដទិន្នន័យ និងការបញ្ជូនសញ្ញា ៖ នៅពេលដែលមេរោគត្រូវបានដំឡើង វារៀបចំ RAM របស់ប្រព័ន្ធដើម្បីបង្កើតសញ្ញាអេឡិចត្រូម៉ាញ៉េទិចដែលបានអ៊ិនកូដ។ ការផ្ទេរទិន្នន័យយ៉ាងលឿននៅក្នុង RAM បង្កើតរលកអេឡិចត្រូម៉ាញ៉េទិចតូចៗ ដែលអាចបញ្ចេញទិន្នន័យតាមប្រេកង់ជាក់លាក់។
- ការបន្សុទ្ធទិន្នន័យ ៖ អ្នកវាយប្រហារប្រើប្រាស់ផ្នែករឹងនៃកម្មវិធី Software-Defined Radio (SDR) និងអង់តែនមូលដ្ឋានដើម្បីចាប់យកសញ្ញាទាំងនេះពីចម្ងាយរហូតដល់ 7 ម៉ែត្រ (23 ហ្វីត) ។ មេរោគនេះបំប្លែងព័ត៌មានរសើប ដូចជា សោអ៊ិនគ្រីប ទិន្នន័យជីវមាត្រ រូបភាព និងការចុចគ្រាប់ចុច ដែលត្រូវបានបញ្ជូនតាមរលកសញ្ញាវិទ្យុទាំងនេះ។ អត្រានៃការច្រានចេញគឺប្រហែល 1,000 ប៊ីតក្នុងមួយវិនាទី ដែលទោះបីជាយឺតក៏ដោយ វាច្រើនជាងគ្រប់គ្រាន់ក្នុងការលេចធ្លាយព័ត៌មានសំខាន់ៗ។
វិធីសាស្រ្ត RAMBO លម្អិត
RAMBO គឺជាទម្រង់ប្រលោមលោកនៃការប្រាស្រ័យទាក់ទងតាមឆានែលសម្ងាត់ខ្យល់។ វាប្រើឥទ្ធិពលនៃការបញ្ចេញអេឡិចត្រូម៉ាញ៉េទិចពី RAM ដែលកើតឡើងដោយសារតែការផ្លាស់ប្តូរវ៉ុលលឿន និងបច្ចុប្បន្ននៅពេលដែលទិន្នន័យត្រូវបានផ្ទេរ។ ការបំភាយឧស្ម័នទាំងនេះត្រូវបានជះឥទ្ធិពលដោយផ្ទាល់ដោយកត្តាដូចជាល្បឿននាឡិការបស់ប្រព័ន្ធ និងទទឹងទិន្នន័យ។
តាមរយៈការគ្រប់គ្រងដោយប្រុងប្រយ័ត្ននូវលំនាំចូលប្រើអង្គចងចាំ អ្នកវាយប្រហារអាចបង្កើតសញ្ញាគោលពីរ។ បន្ទាប់មកសញ្ញានេះអាចត្រូវបានទទួល និងឌិកូដដោយអ្នកវាយប្រហារដោយប្រើផ្នែករឹង SDR និងអង់តែនស្តង់ដារ។ អ្នកស្រាវជ្រាវនៅពីក្រោយវិធីសាស្ត្រនេះ Mordechai Guri បានបង្ហាញដោយជោគជ័យពីរបៀបដែលការវាយប្រហារនេះអាចលេចធ្លាយទិន្នន័យពីប្រព័ន្ធដាច់ពីគេទៅកាន់អ្នកទទួលដែលនៅក្បែរនោះ។
តើប្រព័ន្ធខ្យល់អាកាសនៅតែងាយរងគ្រោះដោយរបៀបណា?
មនុស្សជាច្រើនជឿថាប្រព័ន្ធដែលមានខ្យល់ចេញចូលគឺមិនអាចប៉ះបានដោយសារតែភាពឯកោរបស់ពួកគេពីបណ្តាញ ប៉ុន្តែការវាយប្រហារនេះបង្ហាញឱ្យឃើញបើមិនដូច្នេះទេ។ ភាពឯកោរាងកាយតែម្នាក់ឯងមិនអាចការពារប្រឆាំងនឹងបច្ចេកទេសកម្រិតខ្ពស់ដូចជាការវាយប្រហារ RAMBO ដែលទាញយកឥរិយាបថផ្នែករឹងជាមូលដ្ឋានដែលអាចត្រូវបានគេសង្កេតឃើញ និងចាប់យកដោយឥតខ្សែ។
ខណៈពេលដែលមានមេរោគជាច្រើនដែលបានចងក្រងជាឯកសារដែលផ្តោតលើប្រព័ន្ធដែលមានខ្យល់ចេញចូលនោះ RAMBO បង្ហាញពីហានិភ័យតែមួយគត់ព្រោះវាមិនតម្រូវឱ្យមានការចូលប្រើរូបវន្តផ្ទាល់ដើម្បីទាញយកទិន្នន័យ។ អ្នកវាយប្រហារគ្រាន់តែត្រូវឆ្លងប្រព័ន្ធជាមួយមេរោគ ហើយមានឧបករណ៍ចាប់សញ្ញាអេឡិចត្រូម៉ាញ៉េទិចពីចម្ងាយខ្លី។
វិធានការការពារប្រឆាំងនឹងការវាយប្រហារ RAMBO
អរគុណណាស់ មានវិធានការតបតដែលអាចជួយការពារប្រឆាំងនឹងការវាយប្រហារតាមបែប RAMBO៖
- Shielding និង Faraday Cages : ការបិទភ្ជាប់ប្រព័ន្ធសំខាន់ៗនៅក្នុងទ្រុង Faraday អាចទប់ស្កាត់ការបំភាយអេឡិចត្រូម៉ាញ៉េទិច ការពារការបញ្ជូនសញ្ញា។
- Jamming and Noise Generators : ការដាក់ពង្រាយឧបករណ៍រារាំងអេឡិចត្រូម៉ាញ៉េទិច ឬឧបករណ៍បង្កើតសំលេងរំខានអាចរំខានដល់សញ្ញាដែលបញ្ចេញដោយ RAM ដែលធ្វើឱ្យអ្នកវាយប្រហារពិបាកចាប់យកទិន្នន័យច្បាស់លាស់។
- ការរកឃើញមេរោគដែលបានកែលម្អ ៖ ការពង្រឹងពិធីការស្វែងរកមេរោគនៅលើប្រព័ន្ធដែលមានចន្លោះប្រហោងអាចជួយកំណត់អត្តសញ្ញាណ និងលុបបំបាត់ការគំរាមកំហែង មុនពេលពួកគេអាចរៀបចំ RAM ដើម្បីបង្កើតសញ្ញា។
- កាត់បន្ថយការបំភាយអេឡិចត្រូម៉ាញ៉េទិច ៖ ក្រុមហ៊ុនផលិតផ្នែករឹងអាចផ្តោតលើការរចនាប្រព័ន្ធជាមួយនឹងការកាត់បន្ថយការបំភាយអេឡិចត្រូម៉ាញ៉េទិច ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ការវាយប្រហារទាំងនេះ។
គំនិតចុងក្រោយ
ការវាយប្រហាររបស់ RAMBO បង្ហាញពីលក្ខណៈវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដោយបង្ហាញថា សូម្បីតែប្រព័ន្ធខ្យល់ចេញចូលក៏មិនងាយរងគ្រោះដែរ។ ការយល់ដឹងពីរបៀបដែលការវាយប្រហារទាំងនេះដំណើរការ គឺជាគន្លឹះក្នុងការអភិវឌ្ឍន៍ការការពារដ៏រឹងមាំ។ ស្ថាប័នដែលមានទិន្នន័យរសើបខ្លាំងគួរពិចារណាលើការអនុវត្តវិធានការការពារដូចជាការការពារសញ្ញា និងធ្វើឱ្យប្រសើរឡើងនូវសមត្ថភាពក្នុងការរកឃើញមេរោគរបស់ពួកគេ ដើម្បីការពារប្រឆាំងនឹងទម្រង់កម្រិតខ្ពស់នៃការលួចទិន្នន័យនេះ។
សម្រាប់ការយល់ដឹងលម្អិតបន្ថែម និងការអាប់ដេតចុងក្រោយបំផុតនៅក្នុងសុវត្ថិភាពកុំព្យូទ័រ សូមរង់ចាំតាមដាន EnigmaSoftware.com ។ តែងតែដើរទៅមុខមួយជំហានមុនឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយពង្រឹងប្រព័ន្ធរបស់អ្នក និងអនុវត្តការការពារដ៏ល្អបំផុតប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងកើតឡើងដូចជាការវាយប្រហារ RAMBO ជាដើម។