بازی هافناوریکسب و کار

هکرها راه نفوذ به سیستم و سرقت اطلاعات کاربران از طریق منبع تغذیه را پیدا کردند

تقریبا دو هفته پیش بود که دکتر Mordechai Guri از دانشگاه Ben Girion رژیم اشغالگر سندی را منتشر کرد که در آن نحوه سرقت اطلاعات کاربران از طریق لرزش فن‌های خنک کننده کامپیوتر با جزئیات درج شده بود. اکنون همین شخص راه دیگری را برای جاسوسی در سیستم کاربران پیدا کرده است. محققین این بار موفق شده‌اند از طریق منبع تغذیه راهی برای ورود به کامپیوترها باز کنند و اطلاعات کاربران را استخراج کنند.

در این حمله از دیتای سایفون از یک سیستم هوا شکاف استفاده شده است. برای آن دسته از کاربرانی که با اینگونه سیستم‌ها آشنایی ندارند باید گفت یک کامپیوتر هوا شکاف ضرورتا سیستمی محسوب می‌شود که به شبکه اینترنت، وای‌فای، بلوتوث یا هر نوع اتصال از راه دوری مانند اسپیکرها متصل نیست و معمولا برای استخراج دشوار اطلاعات مورد استفاده قرار می‌گیرند. روش Guri برای سرقت اطلاعات از طریق پاور کامپیوتر بی سر و صدا و ساده به نظر می‌رسد که با ترفندی آسان صورت می‌گیرد.

بد افزار POWER-SUPPLaY راه نفوذ به سیستم از طریق منبع تغذیه

بد افزار POWER-SUPPLaY بر روی کامپیوتر هدف اطلاعات سیستم را می‌خواند و شکل بارگذاری بر روی CPU سیستم را تغییر می‌دهد که باعث دگرگونی بارگذاری سیستم بر روی منبع تغذیه می‌شود. تغییر نوع بار پاور باعث تولید فرکانس‌های اولتراسونیک می‌شود و با اینکه کاربران صدایی از سوی پاور سیستم خود نخواهند شنید، هکر می‌تواند با استفاده از یک گوشی موبایل و از فاصله حداکثر 5 متر، فرکانس‌های تولیدی را که همان اطلاعات سیستم هستند ضبط کند. در واقع هکر در این روش نیازی به هیچ سخت‌افزار به خصوصی ندارد. نویز تولیدی از سوی پاور توسط خازن‌ها و ترانسفورماتورها تولید می‌شوند که معمولا رنج فرکانسی این نویزها بین 20 کیلوهرتز تا 20 مگاهرتز است. این صدا نوعی از Coil Whine محسوب می‌شود که از خارج از بازه شنوایی انسان‌هاست و به همین دلیل قادر به شنیدن آنها نیستیم.

با این حال این روش از هک در عمل چندان موثر و کارآمد نیست. با اینکه شانس موفقیت در نفوذ بالاست، نرخ سرقت اطلاعات تقریبا 50 بیت در هر ثانیه است. یعنی هکر در یک ساعت تنها می‌تواند 22.5 کیلوبایت اطلاعات را استخراج کند. این حجم از اطلاعات تقریبا معادل 10 هزار کلمه در یک فایل متنی است. دیگر فاکتور محدود کننده این حمله سایبری این است که فرد نفوذ کننده حتما باید بدافزار را بر روی سیستم هدف نصب کند و در عین حال فاصله بسیار کمی با سیستم داشته باشد. با این حال اگر هکر به تمام دستگاه‌های مورد نیاز دسترسی داشته باشد، ساده‌تر و با موفقیت بیشتری می تواند کار ناشایست خود را انجام دهد.

خوشبختانه می‌توانیم با اطمینان بگوئیم که حمله سایبری انبوه با این روش صورت نخواهد گرفت. اما جالب است که می‌بینم روش‌های هک تا این حد متنوع شده‌اند. پیش از این دکتر Guri نحوه هک سیستم‌های کامپیوتری از طریق تغییرات روشنایی نمایشگر سیستم، فعالیت چراغ‌های هارد دیسک و همچنین خواندن سیگنال‌های الکترومغناطیسی نیز به اشتراک گذاشته است.

برچسب ها

نوشته های مشابه

بستن
بستن