loading...

بهترین اخبار روز حوزه فناوری

Technology News

بازدید : 582
يکشنبه 20 ارديبهشت 1399 زمان : 23:24
  • 1
  • 2
  • 3
  • 4
  • 5

بهترین اخبار روز حوزه فناوری

بهترین اخبار روز حوزه فناوری

دکتر Mordechai Guri از دانشگاه Ben Girion رژیم اشغالگر صهیونیستی سندی را منتشر کرده است که در آن نحوه سرقت اطلاعاتکاربران از طریق لرزش فن ‌های خنک کننده کامپیوتر با جزئیات تمام درج شده است. اکنون همین شخص راه دیگری را برای جاسوسی در سیستم کاربران پیدا کرده است. محققین این بار موفق شده‌ اند از طریق منبع تغذیه راهی برای ورود به کامپیوترها باز کنند و اطلاعات کاربران را استخراج کنند.

در این حمله از دیتای سایفون از یک سیستم هوا شکاف استفاده شده است. برای آن دسته از کاربرانی که با اینگونه سیستم‌‌ها آشنایی ندارند باید گفت:

یک کامپیوتر هوا شکاف ضرورتاً سیستمی‌محسوب می‌ شود که به شبکه اینترنت، وای ‌فای، بلوتوث یا هر نوع اتصال از راه دوری مانند اسپیکرها متصل نیست و معمولا برای استخراج دشوار اطلاعات مورد استفاده قرار می‌‌گیرند. روش Guri برای سرقت اطلاعاتاز طریق پاور کامپیوتر بی سر و صدا و ساده به نظر می‌‌رسد که با ترفندی آسان صورت می‌‌گیرد.

POWER-SUPPLaY بد افزار راه نفوذ به سیستم از طریق منبع تغذیه

بد افزار POWER-SUPPLaY ( منبع تغذیه ) بر روی کامپیوتر هدف اطلاعات سیستم را می‌‌خواند و شکل بارگذاری بر روی CPU سیستم را تغییر می‌‌دهد که باعث دگرگونی بارگذاری سیستم بر روی منبع تغذیه می‌‌شود. تغییر نوع بار پاور باعث تولید فرکانس ‌های اولتراسونیک می‌‌شود و با اینکه کاربران صدایی از سوی پاور سیستم خود نخواهند شنید، هکر می‌‌تواند با استفاده از یک گوشی موبایل و از فاصله حداکثر 5 متر، فرکانس ‌های تولیدی را که همان اطلاعات سیستم هستند ضبط کند. در واقع هکر در این روش نیازی به هیچ سخت ‌افزار به خصوصی ندارد. نویز تولیدی از سوی پاور توسط خازن‌‌ها و ترانسفورماتورها تولید می‌‌شوند که معمولاً رنج فرکانسی این نویزها بین 20 کیلوهرتز تا 20 مگاهرتز است. این صدا نوعی از Coil Whine محسوب می‌‌شود که از خارج از بازه شنوایی انسان ‌هاست و به همین دلیل قادر به شنیدن آنها نیستیم.

با این حال این روش از هک در عمل چندان موثر و کارآمد نیست. با اینکه شانس موفقیت در نفوذ بالاست، نرخ سرقت اطلاعاتتقریبا 50 بیت در هر ثانیه است. یعنی هکر در یک ساعت تنها می‌ تواند 22.5 کیلوبایت اطلاعات را استخراج کند. این حجم از اطلاعات تقریبا معادل 10 هزار کلمه در یک فایل متنی است. دیگر فاکتور محدود کننده این حمله سایبری این است که فرد نفوذ کننده حتما باید بدافزار را بر روی سیستم هدف نصب کند و در عین حال فاصله بسیار کمی‌با سیستم داشته باشد. با این حال اگر هکر به تمام دستگاه ‌های مورد نیاز دسترسی داشته باشد، ساده ‌تر و با موفقیت بیشتری می‌تواند کار ناشایست خود را انجام دهد.

خوشبختانه می‌‌توانیم با اطمینان بگوئیم که حمله سایبری انبوه با این روش صورت نخواهد گرفت. اما جالب است که می‌‌بینم روش ‌های هک تا این حد متنوع شده ‌اند. پیش از این دکتر Guri نحوه هک سیستم‌‌های کامپیوتری از طریق تغییرات روشنایی نمایشگر سیستم، فعالیت چراغ‌‌های‌هارد دیسک و همچنین خواندن سیگنال‌‌های الکترومغناطیسی نیز به اشتراک گذاشته است.

کلاً هر چیزی که به صورت باینری ( 0و 1 ) در بیاد قابلیت هک شدن دارد، مواظب باشید یه موقع هک نشید.

تعداد صفحات : 2

آمار سایت
  • کل مطالب : 21
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 0
  • بازدید امروز : 24
  • بازدید کننده امروز : 22
  • باردید دیروز : 45
  • بازدید کننده دیروز : 30
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 276
  • بازدید ماه : 1031
  • بازدید سال : 2225
  • بازدید کلی : 104545
  • کدهای اختصاصی