-->
Ralmi2 Ralmi2
loading...
Digital currency exchangers list
آخر الأخبار

آخر الأخبار

آخر الأخبار
جاري التحميل ...

فحص البيانات من أجهزة الكمبيوتر ذات الهواء باستخدام سطوع الشاشة


فحص البيانات من أجهزة الكمبيوتر ذات الهواء باستخدام سطوع الشاشة

قد يبدو هذا مخيفًا وغير واقعي ، ولكن يمكن للمتسللين أيضًا اختبار البيانات الحساسة من جهاز الكمبيوتر الخاص بك عن طريق تغيير سطوع الشاشة ، وفقًا لأبحاث الأمن السيبراني الجديدة . 
في السنوات الأخيرة ، أظهر العديد من الباحثين في مجال الأمن السيبراني طرقًا مبتكرة للتسلل سراً إلى البيانات من جهاز كمبيوتر معزول جسديًا لا يمكن الاتصال لاسلكيًا أو ماديًا بأجهزة كمبيوتر أو أجهزة شبكة أخرى.

تعتمد هذه الأفكار الذكية على استغلال انبعاثات غير ملحوظة لمكونات الكمبيوتر ، مثل الضوء أو الصوت أو الحرارة أو ترددات الراديو أو الموجات فوق الصوتية ، وحتى باستخدام التقلبات الحالية في خطوط الطاقة.
على سبيل المثال ، يمكن للمهاجمين المحتملين تخريب سلاسل الإمداد لإصابة جهاز كمبيوتر مزود بالهواء ، لكنهم لا يستطيعون دائمًا الاعتماد من الداخل على حمل USB بطريق الخطأ مع إعادة البيانات من منشأة مستهدفة.
عندما يتعلق الأمر بالأهداف ذات القيمة العالية ، فإن هذه التقنيات غير العادية ، والتي قد تبدو نظرية وغير مجدية للكثيرين ، يمكن أن تلعب دورًا مهمًا في اختبار البيانات الحساسة من جهاز كمبيوتر مصاب بالهواء ولكن مثبت بالهواء.

كيف يعمل هجوم السطوع ذو السطوع الهوائي؟
في أحدث أبحاثه مع زملائه الأكاديميين ، ابتكر مردخاي غوري ، رئيس مركز أبحاث الأمن السيبراني بجامعة بن غوريون الإسرائيلية ، قناة بصرية جديدة سرية باستخدام المهاجمين الذين يستطيعون سرقة البيانات من أجهزة الكمبيوتر المحمولة بالهواء دون الحاجة إلى اتصال الشبكة أو الاتصال الجسدي بالأجهزة .
"هذه القناة السرية غير مرئية ، وهي تعمل حتى أثناء عمل المستخدم على الكمبيوتر. يمكن للبرامج الضارة الموجودة على جهاز كمبيوتر محطّم الحصول على بيانات حساسة (مثل الملفات والصور ومفاتيح التشفير وكلمات المرور) وتعديلها داخل سطوع الشاشة. ، غير مرئية للمستخدمين ، "قال الباحثون.
تتشابه الفكرة الأساسية وراء تشفير البيانات وفك تشفيرها مع الحالات السابقة ، أي أن البرمجيات الخبيثة تقوم بترميز المعلومات التي تم جمعها كتدفق من البايتات ثم تعدلها كإشارة "1" و "0".
في هذه الحالة ، يستخدم المهاجم تغييرات صغيرة في سطوع شاشة LCD ، والتي تظل غير مرئية للعين المجردة ، لتعديل المعلومات الثنائية سرا في أنماط تشبه مورس
"في شاشات LCD ، يقدم كل بكسل مجموعة من ألوان RGB التي تنتج الألوان المطلوبة اللون المركب. في التعديل المقترح ، تم تغيير مكون اللون RGB لكل بكسل بشكل طفيف. "
"هذه التغييرات غير مرئية ، لأنها صغيرة نسبيًا وتحدث بسرعة ، وتصل إلى معدل تحديث الشاشة. علاوة على ذلك ، فإن تغيير اللون الكلي للصورة على الشاشة غير مرئي للمستخدم."
يمكن للمهاجم ، من ناحية أخرى ، جمع دفق البيانات هذا باستخدام تسجيل فيديو لشاشة الكمبيوتر المعرضة للخطر ، والتي يتم التقاطها بواسطة كاميرا مراقبة محلية أو كاميرا هاتف ذكي أو كاميرا ويب ويمكنه بعد ذلك إعادة بناء المعلومات المخزنة باستخدام تقنيات معالجة الصور.

في هذه الحالة ، يستخدم المهاجم تغييرات صغيرة في سطوع شاشة LCD ، والتي تظل غير مرئية للعين المجردة ، لتعديل المعلومات الثنائية سرا في أنماط تشبه مورس
"في شاشات LCD ، يقدم كل بكسل مجموعة من ألوان RGB التي تنتج الألوان المطلوبة اللون المركب. في التعديل المقترح ، تم تغيير مكون اللون RGB لكل بكسل بشكل طفيف. "
"هذه التغييرات غير مرئية ، لأنها صغيرة نسبيًا وتحدث بسرعة ، وتصل إلى معدل تحديث الشاشة. علاوة على ذلك ، فإن تغيير اللون الكلي للصورة على الشاشة غير مرئي للمستخدم."
يمكن للمهاجم ، من ناحية أخرى ، جمع دفق البيانات هذا باستخدام تسجيل فيديو لشاشة الكمبيوتر المعرضة للخطر ، والتي يتم التقاطها بواسطة كاميرا مراقبة محلية أو كاميرا هاتف ذكي أو كاميرا ويب ويمكنه بعد ذلك إعادة بناء المعلومات المخزنة باستخدام تقنيات معالجة الصور.

أصاب الباحثون كمبيوترًا مزودًا بالهواء باستخدام برامج ضارة متخصصة تقوم باعتراض مخزن الشاشة المؤقت لتعديل البيانات الموجودة في ASK عن طريق تعديل سطوع الصورة النقطية وفقًا للبت الحالي ('1' أو '0').
يمكنك العثور على معلومات تقنية مفصلة حول هذا البحث بعنوان "السطوع: تسرب البيانات الحساسة من محطات العمل الهوائية عبر سطوع الشاشة" ، التي نشرتها أمس مردخاي غوري وديما بيخوفسكي ويوفال إيلوفيتشي.

تقنيات كشف البيانات المشهورة بالهواء:
ليست هذه هي المرة الأولى التي يتوصل فيها باحثو بن غوريون إلى تقنية سرية لاستهداف أجهزة الكمبيوتر المحمولة بالهواء. تشمل أبحاثهم السابقة حول اختراق فجوات الهواء ما يلي:
يقوم PowerHammer بمهاجمة البيانات من أجهزة الكمبيوتر التي تعمل بالهواء المضغوط عبر خطوط الكهرباء.

تقنية MOSQUITO التي تستخدم فيها جهازي كمبيوتر (أو أكثر) مزودان بالهواء وتوضع في نفس الغرفة يمكن أن تتبادل البيانات سرا عبر الموجات فوق الصوتية.

تقنية BeatCoin التي قد تسمح للمهاجمين بسرقة مفاتيح التشفير الخاصة من محافظ العملات المشفرة بالهواء.

هجوم aIR-Jumper الذي يأخذ معلومات حساسة من أجهزة الكمبيوتر ذات الهواء المضغوط بمساعدة كاميرات الدوائر التلفزيونية المغلقة المجهزة بالأشعة تحت الحمراء والتي تستخدم للرؤية الليلية.

تستخدم تقنيات MAGNETO و ODINI المجالات المغناطيسية المولدة لوحدة المعالجة المركزية كقناة سرية بين الأنظمة ذات الهواء والهواتف الذكية القريبة.

 هجوم USBee والذي يمكن استخدامه لسرقة البيانات من أجهزة الكمبيوتر التي تعمل بالهواء باستخدام إشارات تردد الراديو من موصلات USB.

هجوم DiskFiltration يمكنه سرقة البيانات باستخدام إشارات الصوت المنبعثة من محرك الأقراص الثابتة (HDD) للكمبيوتر المستهدف بالهواء ؛

BitWhisper الذي يعتمد على التبادل الحراري بين نظامين للكمبيوتر لسرقة كلمات المرور أو مفاتيح الأمان خلسة ؛

AirHopper الذي يحول بطاقة فيديو الكمبيوتر إلى جهاز إرسال FM لالتقاط ضربات المفاتيح ؛

تقنية مراوح تستخدم الضوضاء المنبعثة من مروحة الكمبيوتر لنقل البيانات ؛ و

GSMem الهجوم الذي يعتمد على الترددات الخلوية.
هل لديك ما تقوله حول هذه المقالة؟ التعليق أدناه أو تشاركه معنا



التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

اشترك معنا فى يوتيوب

مدونة مكتبة الكتب التعليمية

جميع الحقوق محفوظة

Ralmi2

2016