دکتر Mordechai Guri از دانشگاه Ben Girion رژیم اشغالگر صهیونیستی سندی را منتشر کرده است که در آن نحوه سرقت اطلاعاتکاربران از طریق لرزش فن های خنک کننده کامپیوتر با جزئیات تمام درج شده است. اکنون همین شخص راه دیگری را برای جاسوسی در سیستم کاربران پیدا کرده است. محققین این بار موفق شده اند از طریق منبع تغذیه راهی برای ورود به کامپیوترها باز کنند و اطلاعات کاربران را استخراج کنند.
در این حمله از دیتای سایفون از یک سیستم هوا شکاف استفاده شده است. برای آن دسته از کاربرانی که با اینگونه سیستمها آشنایی ندارند باید گفت:
یک کامپیوتر هوا شکاف ضرورتاً سیستمیمحسوب می شود که به شبکه اینترنت، وای فای، بلوتوث یا هر نوع اتصال از راه دوری مانند اسپیکرها متصل نیست و معمولا برای استخراج دشوار اطلاعات مورد استفاده قرار میگیرند. روش Guri برای سرقت اطلاعاتاز طریق پاور کامپیوتر بی سر و صدا و ساده به نظر میرسد که با ترفندی آسان صورت میگیرد.
POWER-SUPPLaY بد افزار راه نفوذ به سیستم از طریق منبع تغذیه
بد افزار POWER-SUPPLaY ( منبع تغذیه ) بر روی کامپیوتر هدف اطلاعات سیستم را میخواند و شکل بارگذاری بر روی CPU سیستم را تغییر میدهد که باعث دگرگونی بارگذاری سیستم بر روی منبع تغذیه میشود. تغییر نوع بار پاور باعث تولید فرکانس های اولتراسونیک میشود و با اینکه کاربران صدایی از سوی پاور سیستم خود نخواهند شنید، هکر میتواند با استفاده از یک گوشی موبایل و از فاصله حداکثر 5 متر، فرکانس های تولیدی را که همان اطلاعات سیستم هستند ضبط کند. در واقع هکر در این روش نیازی به هیچ سخت افزار به خصوصی ندارد. نویز تولیدی از سوی پاور توسط خازنها و ترانسفورماتورها تولید میشوند که معمولاً رنج فرکانسی این نویزها بین 20 کیلوهرتز تا 20 مگاهرتز است. این صدا نوعی از Coil Whine محسوب میشود که از خارج از بازه شنوایی انسان هاست و به همین دلیل قادر به شنیدن آنها نیستیم.
با این حال این روش از هک در عمل چندان موثر و کارآمد نیست. با اینکه شانس موفقیت در نفوذ بالاست، نرخ سرقت اطلاعاتتقریبا 50 بیت در هر ثانیه است. یعنی هکر در یک ساعت تنها می تواند 22.5 کیلوبایت اطلاعات را استخراج کند. این حجم از اطلاعات تقریبا معادل 10 هزار کلمه در یک فایل متنی است. دیگر فاکتور محدود کننده این حمله سایبری این است که فرد نفوذ کننده حتما باید بدافزار را بر روی سیستم هدف نصب کند و در عین حال فاصله بسیار کمیبا سیستم داشته باشد. با این حال اگر هکر به تمام دستگاه های مورد نیاز دسترسی داشته باشد، ساده تر و با موفقیت بیشتری میتواند کار ناشایست خود را انجام دهد.
خوشبختانه میتوانیم با اطمینان بگوئیم که حمله سایبری انبوه با این روش صورت نخواهد گرفت. اما جالب است که میبینم روش های هک تا این حد متنوع شده اند. پیش از این دکتر Guri نحوه هک سیستمهای کامپیوتری از طریق تغییرات روشنایی نمایشگر سیستم، فعالیت چراغهایهارد دیسک و همچنین خواندن سیگنالهای الکترومغناطیسی نیز به اشتراک گذاشته است.
کلاً هر چیزی که به صورت باینری ( 0و 1 ) در بیاد قابلیت هک شدن دارد، مواظب باشید یه موقع هک نشید.