بهترین اخبار روز حوزه فناوری

Technology News
بهترین اخبار روز حوزه فناوری

به وبلاگ علیرضا ربیعی خوش آمدید.

رسالت این وبلاگ این است که در جهان مدرن امروز شما را با تغییراتی که در حوزه ی فناوری و تکنولوژی روی میدهد آشنا کند.

مطالب وبلاگ را دنبال کنید ضرر نخواهید کرد.



آخرین نظرات
  • 9 Shahrivar 00، 22:14 - ᴶᵃᵛᵃᵈ ᴴᵃᶳʰᵉᵐᶤ
    عالیه 👍
  • 16 Esfand 99، 14:04 - u.s.a
    yes

دکتر Mordechai Guri از دانشگاه Ben Girion رژیم اشغالگر صهیونیستی سندی را منتشر کرده است که در آن نحوه سرقت اطلاعات کاربران از طریق لرزش فن ‌های خنک کننده کامپیوتر با جزئیات تمام درج شده است. اکنون همین شخص راه دیگری را برای جاسوسی در سیستم کاربران پیدا کرده است. محققین این بار موفق شده‌ اند از طریق منبع تغذیه راهی برای ورود به کامپیوترها باز کنند و اطلاعات کاربران را استخراج کنند.

در این حمله از دیتای سایفون از یک سیستم هوا شکاف استفاده شده است. برای آن دسته از کاربرانی که با اینگونه سیستم‌ ها آشنایی ندارند باید گفت:

یک کامپیوتر هوا شکاف ضرورتاً سیستمی محسوب می‌ شود که به شبکه اینترنت، وای ‌فای، بلوتوث یا هر نوع اتصال از راه دوری مانند اسپیکرها متصل نیست و معمولا برای استخراج دشوار اطلاعات مورد استفاده قرار می ‌گیرند. روش Guri برای سرقت اطلاعات از طریق پاور کامپیوتر بی سر و صدا و ساده به نظر می ‌رسد که با ترفندی آسان صورت می ‌گیرد.

POWER-SUPPLaY بد افزار راه نفوذ به سیستم از طریق منبع تغذیه

بد افزار POWER-SUPPLaY ( منبع تغذیه ) بر روی کامپیوتر هدف اطلاعات سیستم را می ‌خواند و شکل بارگذاری بر روی CPU سیستم را تغییر می ‌دهد که باعث دگرگونی بارگذاری سیستم بر روی منبع تغذیه می ‌شود. تغییر نوع بار پاور باعث تولید فرکانس ‌های اولتراسونیک می ‌شود و با اینکه کاربران صدایی از سوی پاور سیستم خود نخواهند شنید، هکر می ‌تواند با استفاده از یک گوشی موبایل و از فاصله حداکثر 5 متر، فرکانس ‌های تولیدی را که همان اطلاعات سیستم هستند ضبط کند. در واقع هکر در این روش نیازی به هیچ سخت ‌افزار به خصوصی ندارد. نویز تولیدی از سوی پاور توسط خازن‌ ها و ترانسفورماتورها تولید می ‌شوند که معمولاً رنج فرکانسی این نویزها بین 20 کیلوهرتز تا 20 مگاهرتز است. این صدا نوعی از Coil Whine محسوب می ‌شود که از خارج از بازه شنوایی انسان ‌هاست و به همین دلیل قادر به شنیدن آنها نیستیم.

با این حال این روش از هک در عمل چندان موثر و کارآمد نیست. با اینکه شانس موفقیت در نفوذ بالاست، نرخ سرقت اطلاعات تقریبا 50 بیت در هر ثانیه است. یعنی هکر در یک ساعت تنها می‌ تواند 22.5 کیلوبایت اطلاعات را استخراج کند. این حجم از اطلاعات تقریبا معادل 10 هزار کلمه در یک فایل متنی است. دیگر فاکتور محدود کننده این حمله سایبری این است که فرد نفوذ کننده حتما باید بدافزار را بر روی سیستم هدف نصب کند و در عین حال فاصله بسیار کمی با سیستم داشته باشد. با این حال اگر هکر به تمام دستگاه ‌های مورد نیاز دسترسی داشته باشد، ساده ‌تر و با موفقیت بیشتری می تواند کار ناشایست خود را انجام دهد.

خوشبختانه می ‌توانیم با اطمینان بگوئیم که حمله سایبری انبوه با این روش صورت نخواهد گرفت. اما جالب است که می ‌بینم روش ‌های هک تا این حد متنوع شده ‌اند. پیش از این دکتر Guri نحوه هک سیستم‌ های کامپیوتری از طریق تغییرات روشنایی نمایشگر سیستم، فعالیت چراغ‌ های هارد دیسک و همچنین خواندن سیگنال‌ های الکترومغناطیسی نیز به اشتراک گذاشته است.

کلاً هر چیزی که به صورت باینری ( 0و 1 ) در بیاد قابلیت هک شدن دارد، مواظب باشید یه موقع هک نشید.

نظرات  (۱)

مطلب خوبی بود.من یه جای دیگه خونده بودم که وقتی یه بار به اینترنت وصل میشه در دفعات بعدی اطلاعات سیستمش از طریق کابل پاور انتقال می یابه از طریق فرکانس ها و امواج الکترومناطیس کابل که از نظر تئوری ممکن هست

پاسخ:
اساساً هیچ چیزی وجود نداره که نشه به درونش نفوذ کرد.

مشارکت کردن

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی