TEMPEST وEMSEC: هل يمكن استخدام الموجات الكهرومغناطيسية في الهجمات السيبرانية؟

TEMPEST وEMSEC: هل يمكن استخدام الموجات الكهرومغناطيسية في الهجمات السيبرانية؟

شهدت فنزويلا مؤخرا مسلسل انقطاع التيار الكهربائيمما ترك 11 ولاية في هذا البلد بدون كهرباء. منذ بداية هذا الحادث، ادعت حكومة نيكولاس مادورو أنه كان كذلك عمل تخريبي، والذي أصبح ممكنًا بفضل الهجمات الكهرومغناطيسية والسيبرانية على شركة الكهرباء الوطنية كوربويليك ومحطات الطاقة التابعة لها. على العكس من ذلك، قامت حكومة خوان غوايدو، التي نصبت نفسها بنفسها، بوصف الحادث بأنه "عدم فعالية [و] فشل النظام".

وبدون تحليل محايد ومتعمق للوضع، من الصعب للغاية تحديد ما إذا كانت هذه الانقطاعات نتيجة أعمال تخريبية أم أنها ناجمة عن نقص الصيانة. ومع ذلك، فإن مزاعم التخريب المزعوم تثير عددًا من الأسئلة المثيرة للاهتمام المتعلقة بأمن المعلومات. العديد من أنظمة التحكم في البنية التحتية الحيوية، مثل محطات الطاقة، مغلقة وبالتالي لا تحتوي على اتصالات خارجية بالإنترنت. لذا فإن السؤال الذي يطرح نفسه هو: هل يمكن للمهاجمين السيبرانيين الوصول إلى أنظمة تكنولوجيا المعلومات المغلقة دون الاتصال مباشرة بأجهزة الكمبيوتر الخاصة بهم؟ الجواب نعم. في هذه الحالة، يمكن أن تكون الموجات الكهرومغناطيسية بمثابة ناقل للهجوم.

كيفية "التقاط" الإشعاع الكهرومغناطيسي


تولد جميع الأجهزة الإلكترونية إشعاعات على شكل إشارات كهرومغناطيسية وصوتية. اعتمادا على عدد من العوامل، مثل المسافة ووجود عوائق، تستطيع أجهزة التنصت "التقاط" الإشارات من هذه الأجهزة باستخدام هوائيات خاصة أو ميكروفونات عالية الحساسية (في حالة الإشارات الصوتية) ومعالجتها لاستخراج معلومات مفيدة. تتضمن هذه الأجهزة الشاشات ولوحات المفاتيح، وبالتالي يمكن أيضًا لمجرمي الإنترنت استخدامها.

إذا تحدثنا عن الشاشات، ففي عام 1985، نشر الباحث ويم فان إيك أول وثيقة غير مصنفة حول مخاطر السلامة التي يشكلها الإشعاع الصادر عن هذه الأجهزة. كما تتذكر، في ذلك الوقت، كانت الشاشات تستخدم أنابيب أشعة الكاثود (CRTs). أظهر بحثه أن الإشعاع المنبعث من الشاشة يمكن "قراءته" من مسافة بعيدة واستخدامه لإعادة بناء الصور المعروضة على الشاشة. تُعرف هذه الظاهرة باسم اعتراض فان إيك، وهي كذلك بالفعل أحد الأسباب، لماذا يعتبر عدد من البلدان، بما في ذلك البرازيل وكندا، أن أنظمة التصويت الإلكترونية غير آمنة للغاية بحيث لا يمكن استخدامها في العمليات الانتخابية.

TEMPEST وEMSEC: هل يمكن استخدام الموجات الكهرومغناطيسية في الهجمات السيبرانية؟
المعدات المستخدمة للوصول إلى كمبيوتر محمول آخر موجود في الغرفة المجاورة. مصدر: جامعة تل أبيب

على الرغم من أن شاشات LCD هذه الأيام تولد إشعاعًا أقل بكثير من شاشات CRT، دراسة حديثة وأظهرت أنهم معرضون للخطر أيضا. علاوة على ذلك، وقد أثبت ذلك بوضوح متخصصون من جامعة تل أبيب (إسرائيل).. وتمكنوا من الوصول إلى المحتوى المشفر على جهاز كمبيوتر محمول موجود في الغرفة المجاورة باستخدام معدات بسيطة إلى حد ما تبلغ تكلفتها حوالي 3000 دولار أمريكي، وتتكون من هوائي ومكبر صوت وجهاز كمبيوتر محمول مزود ببرنامج خاص لمعالجة الإشارات.

من ناحية أخرى، يمكن أن تكون لوحات المفاتيح نفسها أيضًا حساس لاعتراض إشعاعاتها. وهذا يعني أن هناك خطرًا محتملاً للهجمات الإلكترونية التي يمكن للمهاجمين من خلالها استعادة بيانات اعتماد تسجيل الدخول وكلمات المرور من خلال تحليل المفاتيح التي تم الضغط عليها على لوحة المفاتيح.

العاصفة وEMSEC


كان استخدام الإشعاع لاستخراج المعلومات أول تطبيق له خلال الحرب العالمية الأولى، وكان مرتبطًا بأسلاك الهاتف. تم استخدام هذه التقنيات على نطاق واسع طوال فترة الحرب الباردة بأجهزة أكثر تقدمًا. على سبيل المثال، وثيقة ناسا رفعت عنها السرية من عام 1973 يشرح كيف اكتشف ضابط أمن في سفارة الولايات المتحدة في اليابان في عام 1962 أن ثنائي القطب الموجود في مستشفى قريب كان يستهدف مبنى السفارة لاعتراض إشاراته.

لكن مفهوم TEMPEST على هذا النحو بدأ في الظهور بالفعل في السبعينيات مع الأول توجيهات السلامة من الإشعاع التي ظهرت في الولايات المتحدة الأمريكية . يشير هذا الاسم الرمزي إلى البحث في الانبعاثات غير المقصودة من الأجهزة الإلكترونية التي قد تتسبب في تسرب معلومات سرية. تم إنشاء معيار TEMPEST وكالة الأمن القومي الأمريكية (NSA) وأدى إلى ظهور معايير السلامة التي كانت أيضاً تم قبولها في الناتو.

يُستخدم هذا المصطلح غالبًا بالتبادل مع مصطلح EMSEC (أمن الانبعاثات)، والذي يعد جزءًا من المعايير كومسيك (أمن الاتصالات).

حماية العاصفة


TEMPEST وEMSEC: هل يمكن استخدام الموجات الكهرومغناطيسية في الهجمات السيبرانية؟
مخطط معماري للتشفير باللونين الأحمر والأسود لجهاز اتصال. مصدر: ديفيد كلايدرماخر

أولاً، ينطبق أمان TEMPEST على مفهوم التشفير الأساسي المعروف باسم بنية الأحمر/الأسود. يقسم هذا المفهوم الأنظمة إلى أجهزة "حمراء" تستخدم لمعالجة المعلومات السرية، وأجهزة "سوداء" تنقل البيانات دون تصنيف أمني. أحد أغراض حماية TEMPEST هو هذا الفصل، حيث يتم فصل جميع المكونات، حيث يتم فصل المعدات "الحمراء" عن "السوداء" باستخدام مرشحات خاصة.

ثانيا، من المهم أن نأخذ في الاعتبار حقيقة ذلك جميع الأجهزة تنبعث منها مستوى معين من الإشعاع. وهذا يعني أن أعلى مستوى ممكن من الحماية سيكون الحماية الكاملة للمساحة بأكملها، بما في ذلك أجهزة الكمبيوتر والأنظمة والمكونات. ومع ذلك، سيكون هذا مكلفًا للغاية وغير عملي بالنسبة لمعظم المنظمات. لهذا السبب، يتم استخدام تقنيات أكثر استهدافًا:

تقييم تقسيم المناطق: يستخدم لفحص مستوى أمان TEMPEST للمساحات والتثبيتات وأجهزة الكمبيوتر. بعد هذا التقييم، يمكن توجيه الموارد إلى تلك المكونات وأجهزة الكمبيوتر التي تحتوي على المعلومات الأكثر حساسية أو البيانات غير المشفرة. الهيئات الرسمية المختلفة المنظمة لأمن الاتصالات، مثل وكالة الأمن القومي في الولايات المتحدة الأمريكية أو CCN في اسبانيا، التصديق على مثل هذه التقنيات.

المناطق المحمية: قد يشير تقييم تقسيم المناطق إلى أن بعض المساحات التي تحتوي على أجهزة كمبيوتر لا تلبي جميع متطلبات السلامة بشكل كامل. في مثل هذه الحالات، يتمثل أحد الخيارات في حماية المساحة بالكامل أو استخدام الخزانات المحمية لأجهزة الكمبيوتر هذه. هذه الخزانات مصنوعة من مواد خاصة تمنع انتشار الإشعاع.

أجهزة الكمبيوتر مع شهادات TEMPEST الخاصة بها: في بعض الأحيان قد يكون الكمبيوتر في مكان آمن ولكنه يفتقر إلى الأمان الكافي. لتعزيز مستوى الأمان الحالي، هناك أجهزة كمبيوتر وأنظمة اتصالات لديها شهادة TEMPEST الخاصة بها، والتي تؤكد أمان أجهزتها ومكوناتها الأخرى.

يوضح TEMPEST أنه حتى لو كانت أنظمة المؤسسة تحتوي على مساحات مادية آمنة فعليًا أو غير متصلة حتى باتصالات خارجية، فلا يوجد ضمان بأنها آمنة تمامًا. على أية حال، من المرجح أن تكون معظم نقاط الضعف في البنى التحتية الحيوية مرتبطة بالهجمات التقليدية (على سبيل المثال، برامج الفدية)، وهو ما نعرفه ذكرت مؤخرا. وفي هذه الحالات، يكون من السهل جدًا تجنب مثل هذه الهجمات باستخدام التدابير المناسبة وحلول أمن المعلومات المتقدمة مع خيارات الحماية المتقدمة. إن الجمع بين كل تدابير الحماية هذه هو الطريقة الوحيدة لضمان أمن الأنظمة الحيوية لمستقبل الشركة أو حتى البلد بأكمله.

المصدر: www.habr.com

إضافة تعليق