سرقت اطلاعات کاربران از طریق منبع تغذیه PC
دکتر Mordechai Guri از دانشگاه Ben Girion رژیم اشغالگر صهیونیستی سندی را منتشر کرده است که در آن نحوه سرقت اطلاعات کاربران از طریق لرزش فن های خنک کننده کامپیوتر با جزئیات تمام درج شده است. اکنون همین شخص راه دیگری را برای جاسوسی در سیستم کاربران پیدا کرده است. محققین این بار موفق شده اند از طریق منبع تغذیه راهی برای ورود به کامپیوترها باز کنند و اطلاعات کاربران را استخراج کنند.
در این حمله از دیتای سایفون از یک سیستم هوا شکاف استفاده شده است. برای آن دسته از کاربرانی که با اینگونه سیستم ها آشنایی ندارند باید گفت:
یک کامپیوتر هوا شکاف ضرورتاً سیستمی محسوب می شود که به شبکه اینترنت، وای فای، بلوتوث یا هر نوع اتصال از راه دوری مانند اسپیکرها متصل نیست و معمولا برای استخراج دشوار اطلاعات مورد استفاده قرار می گیرند. روش Guri برای سرقت اطلاعات از طریق پاور کامپیوتر بی سر و صدا و ساده به نظر می رسد که با ترفندی آسان صورت می گیرد.
POWER-SUPPLaY بد افزار راه نفوذ به سیستم از طریق منبع تغذیه
بد افزار POWER-SUPPLaY ( منبع تغذیه ) بر روی کامپیوتر هدف اطلاعات سیستم را می خواند و شکل بارگذاری بر روی CPU سیستم را تغییر می دهد که باعث دگرگونی بارگذاری سیستم بر روی منبع تغذیه می شود. تغییر نوع بار پاور باعث تولید فرکانس های اولتراسونیک می شود و با اینکه کاربران صدایی از سوی پاور سیستم خود نخواهند شنید، هکر می تواند با استفاده از یک گوشی موبایل و از فاصله حداکثر 5 متر، فرکانس های تولیدی را که همان اطلاعات سیستم هستند ضبط کند. در واقع هکر در این روش نیازی به هیچ سخت افزار به خصوصی ندارد. نویز تولیدی از سوی پاور توسط خازن ها و ترانسفورماتورها تولید می شوند که معمولاً رنج فرکانسی این نویزها بین 20 کیلوهرتز تا 20 مگاهرتز است. این صدا نوعی از Coil Whine محسوب می شود که از خارج از بازه شنوایی انسان هاست و به همین دلیل قادر به شنیدن آنها نیستیم.
با این حال این روش از هک در عمل چندان موثر و کارآمد نیست. با اینکه شانس موفقیت در نفوذ بالاست، نرخ سرقت اطلاعات تقریبا 50 بیت در هر ثانیه است. یعنی هکر در یک ساعت تنها می تواند 22.5 کیلوبایت اطلاعات را استخراج کند. این حجم از اطلاعات تقریبا معادل 10 هزار کلمه در یک فایل متنی است. دیگر فاکتور محدود کننده این حمله سایبری این است که فرد نفوذ کننده حتما باید بدافزار را بر روی سیستم هدف نصب کند و در عین حال فاصله بسیار کمی با سیستم داشته باشد. با این حال اگر هکر به تمام دستگاه های مورد نیاز دسترسی داشته باشد، ساده تر و با موفقیت بیشتری می تواند کار ناشایست خود را انجام دهد.
خوشبختانه می توانیم با اطمینان بگوئیم که حمله سایبری انبوه با این روش صورت نخواهد گرفت. اما جالب است که می بینم روش های هک تا این حد متنوع شده اند. پیش از این دکتر Guri نحوه هک سیستم های کامپیوتری از طریق تغییرات روشنایی نمایشگر سیستم، فعالیت چراغ های هارد دیسک و همچنین خواندن سیگنال های الکترومغناطیسی نیز به اشتراک گذاشته است.
کلاً هر چیزی که به صورت باینری ( 0و 1 ) در بیاد قابلیت هک شدن دارد، مواظب باشید یه موقع هک نشید.
مطلب خوبی بود.من یه جای دیگه خونده بودم که وقتی یه بار به اینترنت وصل میشه در دفعات بعدی اطلاعات سیستمش از طریق کابل پاور انتقال می یابه از طریق فرکانس ها و امواج الکترومناطیس کابل که از نظر تئوری ممکن هست