پژوهشگران، بدافزاری را ساخته اند که با چرخش فن های کامپیوتر، داده ها را سرقت می کند
کد خبر :39138
پژوهشگران حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت دادهها بپردازد.
به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , یک تیم از پژوهشگران دانشگاهی مدعی شدهاند، بدافزاری طراحی کردهاند که توانایی استخراج دادهها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سختافزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازشگر ماشین و فنهای مربوط به آن تولید میشود را برای سرقت دادهها مورد استفاده قرار میدهند.
مقالهای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حملهای را تشریح میکند که در آن یک ماشین؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید میکند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکههای کامپیوتری است) در حالت عادی در دسترس قرار ندارد، قربانی یک حمله سایبری میشود.
در حالی که روشهای دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشینها تولید میشود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فنهای یک ماشین و پردازنده مرکزی آن انجام میشود. در این روش نیازی به هیچ اسپیکر، دوربین یا سختافزار جانبی نیست. پژوهشگران این مکانیزم حمله را اینگونه تشریح کردهاند: «در این روش ما موفق شدیم، دادهها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارتفون دریافت کننده در همان اتاق ارسال کنیم. متد میتواند نشتی دادهها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانههای توکار و دستگاههای اینترنت اشیا که هیچگونه سختافزار صوتی ندارند، اما دارای فنهایی در ابعاد و اندازههای مختلف هستند را شناسایی کرده و به استخراج آنها بپردازد.»
مدل حمله چگونه است؟
بهطور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار میگیرند. در این مکانیزم حمله برای آلودهسازی یک شبکه بسیار ایمن میتوان از تکنیکهای مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستمهای کامپیوتری از چنین ساز و کاری استفاده میکنند. آلودهسازی یک تلفن همراه با چالش کمتری روبرو است. بهطوری که میتوان از بردارهای مختلف حمله همچون ارسال ایمیلها، پیام کوتاه متنی یا ویدیویی، برنامههای مخرب و… برای آلودهسازی تلفن همراه استفاده کرد.
در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و…) جمعآوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فنهای داخلی کامپیوتر به بیرون از آن فرستاده میشود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این دادههای انتقال یافته را شناسایی و دریافت کرده، در ادامه این دادهها را دمدوله و رمزگشایی کرده و آنها را برای یک هکر از طریق دادههای موبایلی همچون پیام کوتاه یا وای فای ارسال میکند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهشگران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که بهطور معمول در مجاورت سیستمهای کامپیوتری قرار دارد. اما از انواع دیگری از گیرندهها همچون کامپیوتری با یک میکروفون، لپتاپ و…. میتوان استفاده کرد. تصویر زیر نشان میدهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله میشود.
تاریخ و زمان انتشار : چهارشنبه ۹ تیر ۱۳۹۵ در ساعت ۲۳:۱۸:۴۴
بدون نظرانتهای خبر
آی تی رسا ن ایران...
ما را در سایت آی تی رسا ن ایران دنبال می کنید
برچسب : نویسنده : محمد رضا جوادیان itrasan بازدید : 146 تاريخ : پنجشنبه 10 تير 1395 ساعت: 2:39