นักวิจัยจาก Ben-Gurion University of the Negav พบวิธีการโจมตีเพื่อจารกรรมข้อมูล Air-gapped Computer (คอมพิวเตอร์ที่ไม่มีการเชื่อมต่อกับระบบใดๆ) ผ่านทางการมอดูเลตความเร็วการหมุนของพัดลมในคอมพิวเตอร์ โดยเรียกการโจมตีนี้ว่า Fansmitter
ในข่วงไม่กี่ปีที่ผ่านมานี้ Ben-Gurion University of the Negav ได้ทำการวิจัยเพื่อค้นหาวิธีจารกรรมข้อมูลบน Air-gapped Computer มากมาย ไม่ว่าจะเป็นการโจมตีผ่านคลื่นสัญญาณวิทยุของอุปกรณ์มือถือ (AirHopper) ผ่านคลื่นความร้อน (BitWhisper) หรือใช้ซอฟต์แวร์แปลกปลอมสำหรับมอดูเลตและส่งสัญญาณแม่เหล็กไฟฟ้าผ่านย่านความถี่ Cellular (GSMem) เป็นต้น
ล่าสุด นักวิจัยจากมหาวิทยาลัยดังกล่าวค้นพบวิธีการโจมตี Air-gapped Computer โดยอาศัยข้อมูลของพัดลมจากคอมพิวเตอร์นั้นๆ ได้แก่ พัดลมบน Power Supply, พัดลมบน Chassis และ พัดลมบน CPU เงื่อนไขเบื้องต้นของการโจมตีคือมัลแวร์ Fansmitter จะต้องถูกส่งเข้าไปติดตั้งบนเครื่องคอมพิวเตอร์ก่อน และคอมพิวเตอร์จะต้องไม่มีลำโพง เนื่องจากจำเป็นต้องใช้คลื่นเสียงในการส่งข้อมูล
“วิธีการของเราใช้ประโยชน์จากเสียงรบกวนที่ปล่อยออกมาจากพัดลมบน CPU และพัดลมบน Chassis ซึ่งแทบจะมีบนคอมพิวเตอร์ทุกเครื่องในปัจจุบัน ซอฟต์แวร์ของเราสามารถบังคับความเร็วการหมุนของพัดลมภายในเหล่านั้น เพื่อควบคุมคลื่นเสียงที่ปล่อยออกมาจากคอมพิวเตอร์ได้ ข้อมูลไบนารี่จะถูกมอดูเลตและถูกส่งผ่านมาทางสัญญาณเสียงไปยังไมโครโฟนของเครื่องรับระยะไกล (เช่น ไมโครโฟนบนโทรศัพท์มือถือ)” — นักวิจัยอธิบาย
วิธีการนี้ช่วยให้นักวิจัยสามารถส่งข้อมูลจาก Air-gapped Computer ที่ไม่มีฮาร์ดแวร์ลำโพงมายังสมาร์ทโฟนที่คอยรับสัญญาณอยู่ภายในห้องเดียวกันได้ โดยพวกเขาประสบความสำเร็จในการส่งข้อมูลกุญแจเข้ารหัสและรหัสผ่านได้ในระยะทางสูงสุดถึง 8 เมตร ด้วย Bit Rate สูงสุดถึง 900 บิตต่อชั่วโมง นอกจากนี้ วิธีนี้ยังสามารถใช้ได้กับอุปกรณ์อื่นๆ ที่ไม่มีฮาร์ดแวร์ลำโพงด้วย เช่น อุปกรณ์ IoT และ Embedded Systems ที่มีพัดลมหลายจุดและหลายขนาด
อ่านงานวิจัยฉบับเต็มได้ที่: https://arxiv.org/ftp/arxiv/papers/1606/1606.05915.pdf
ที่มา: https://www.helpnetsecurity.com/2016/06/24/air-gapped-computers-fan-speed/