Technology & Science of Yazd Javadol-a-emeh University
تاريخ : ۱۸ مهر ۱۳۹۴ | ۱۱:۳۸:۱۵ | نویسنده : حميد

هك روش جديدي براي جاسوسي است و معمولا دولت‌هاي زياده‌خواه و حتي سازمان‌هاي خصوصي در سراسر دنيا از تكنيك‌هاي جاسوسي سايبري براي بدست آوردن اطلاعات بيشتر استفاده مي‌كنند. ولي بدست آوردن اين اطلاعات كمي دشوار است بخصوص كه بسياري از اطلاعات در سيستم‌هايي محافظت مي‌شوند كه هيچ ارتباطي با جهان بيرون خود ندارند بعبارت ديگر به اينترنت متصل نيستند. ولي آيا راهي براي هك اطلاعاتي كه متصل به اينترنت نيستند هم وجود دارد؟ در اين مقاله قصد داريم به شما بگوييم كه بله وجود دارد.

با كمك پژوهش‌هاي صورت گرفته توسط شركت امنيتي كسپرسكي به همراه برخي تحقيقات شخصي، در ادامه به برخي از فناوري‌هاي مورد استفاده در هك آفلاين اشاره مي‌كنيم.

شناسايي امواج الكترومغناطيسي

detecting electromagnetic radiation

ايالات متحده امريكا و روسيه چندين دهه بر روي دستگاه‌هاي الكترونيكي كه امواج مغناطيسي از خود ساطع مي‌كنند، تحقيق كرده‌اند. كسپرسكي معتقد است وقتي يك وسيله به پريز برق متصل مي‌شود تشعشعات الكترومغناطيسي ايجاد مي‌كند كه توسط برخي فناوري‌هاي خاص قابل ردگيري است.

حالا افراد به اين توانايي دست يافته‌اند كه از اين قابليت در شناسايي ضرباتي كه به دكمه‌هاي كيبورد مي‌خورد استفاده كنند. كسپرسكي در اين زمينه مي گويد:

ضربات كيبورد تا فاصله ۲۰ متري  به كمك يك ابزار قابل ساخت در خانه كه طيف‌هاي راديويي را تحليل مي‌كند و ۵۰۰۰ دلار هزينه ساخت آن است با دقت بالايي قابل تشخيص هستند جالب است بدانيد كه اين روش روي كيبوردهاي ارزان قيمت متداول در بازار، كيبوردهاي وايرلس گران قيمت با سيگنال‌هاي رمزگذاري شده و البته كيبوردهاي بكار رفته در نوت بوك‌ها موثر است.

تحليل مصرف انرژي

power consumption analysis

با استفاده از مبحث الكتريسيته اين قابليت وجود دارد كه فعاليت‌هاي دستگاه افراد بر اساس ميزان برقي كه دستگاه مصرف مي‌كند شناسايي شود. تكنيكي كه از آن با عنوان Load Monitoring ياد مي‌شود، ولتاژ و تغييرات جريان را پايش مي‌كند تا  فعاليت مورد نظر را شناسايي كند. اين روش در شركت‌هاي برق مورد استفاده قرار مي‌گيرد تا عوامل تغييرات استفاده از برق در يك محل مشخص، تعيين شوند.

ولي تكنيك Load Monitoring در ژاپن نشان داده است كه اين قابليت را دارد كه نشان دهد  چه وسيله‌اي درست در چه زماني  مورد استفاده است. بطور مشابه محققان از مصرف  جريان برق به عنوان راهي براي شناسايي اين كه چه زماني نرم افزار مخرب وارد يك شبكه كامپيوتري شده استفاده مي‌كنند.

چه چيزي در گوشي هوشمند شما هست

whats inside your smartphone

اگرچه گوشي هاي هوشمند  به اينترنت متصل هستند ولي بخش‌هاي ديگري هم در اين گوشي‌ها هست كه اطلاعاتي را به دنياي خارج انتقال مي‌دهند. 

براي مثال از شتاب سنجي كه درون گوشي است مي‌توانيم براي تشخيص اين كه يك نفر چه چيزهايي را در كامپيوتر تايپ مي‌كند استفاده كنيم. طبق اعلام شركت كسپرسكي اگر يك گوشي هوشمند نزديك به يك كامپيوتر باشد تا ۸۰ درصد به درستي تشخيص مي‌دهد كه فرد مورد نظر چه چيزي را در كامپيوتر تايپ مي‌كند.

شتاب سنج نه تنها مي‌تواند تشخيص دهد كه يك نفر چه تايپ مي‌كند بلكه ثابت شده است كه از آن مي‌توان براي رديابي مسير افراد وقتي كه در حال استفاده از مترو هستند هم استفاده كرد. روش كار اين است كه مدت زماني هر سفر كه بين ايستگاه‌هاي مترو طول مي‌كشد به عنوان يك شاخص در نظر گرفته مي‌شود.

بنابراين اگر يك جاسوس بخواهد فردي را در مترو رديابي كند كافي است به شتاب سنج خود نگاه كند تا متوجه شود كه فرد مورد نظر در حال حاضر در كدام ايستگاه است.

استفاده از ليزر

beware the laser

البته روش‌هاي ديگري هم هستند كه به نوعي در ذهن ما آينده را تداعي مي‌كنند. با تاباندن اشعه ليزر به رايانه مي‌توان لرزش‌ها را ثبت كرد. اين روش خيلي دقيق‌تر از استفاده از شتاب سنج است ولي در اين روش لازم است كه ليزر به نقطه‌اي تابانده شود كه نور را منعكس مي‌كند.

امواج راديويي

radio waves that intercept the most secure of networks

اين مورد شايد كمي پيچيده‌تر باشد. در اغلب مواقع شركت‌هايي كه اطلاعات مهمي دارند، اين اطلاعات را در رايانه‌هايي كه به اينترنت متصل نيستند نگاهداري مي‌كنند. در واقع اين رايانه‌ها به طور كامل نسبت به هر شبكه خارجي ايزوله شده‌اند. 

شايد در نگاه اول هك كردن چنين دستگاه‌هايي غير ممكن به نظر بيايد ولي به نظر مي‌رسد يك راه وجود دارد. اگر يك جاسوس به اين گونه اطلاعات نياز داشته باشد كافي است كه يك دستگاه كوچك را در رايانه مورد نظر جاسازي كند كه داراي يك نرم افزار مخرب است. اين نرم افزار مخرب مي‌تواند اطلاعات را از طريق امواج راديويي كه  كارت گرافيك رايانه‌ها ايجاد مي‌كنند، ارسال كند. 

و تازه ماجرا از اين هم عجيب‌تر مي‌شود. مي‌توان از گوشي‌هاي هوشمند براي تحويل اين اطلاعات استفاده كرد. بنابراين اگر فردي با يك گوشي هوشمند در نزديكي باشد، ناخواسته اين اطلاعات ارسال شده توسط امواج راديويي را دريافت مي‌كند و سپس اين اطلاعات را به دست هكر مي‌رساند.

براي اين روش هك، دو چيز لازم است. اول از همه انتقال نرم افزار مخرب به كامپيوترهاي مورد نظر و بعد سوءاستفاده از يك گوشي هوشمند براي دريافت و ارسال اطلاعات كه اگر چه اين ۲ مورد به دلايل حفاظت‌هاي مختلف امنيتي غيرممكن به نظر مي‌رسند ولي اين طور نيست. به نظر مي‌رسد نوعي از همين روش باعث توسعه بدافزار استاكس نت (Stuxnet‌) شد.

گرماي رايانه‌ها

your computers heat

اين يك تاكتيك پيچيده ديگر براي دستيابي به اطلاعات موجود در رايانه‌هاي آفلاين است كه از گرماي مادربورد براي انتقال وايرلس داده‌ها استفاده مي‌كند.

طبق گفته كسپرسكي رايانه‌هاي آفلاين معمولا براي سهولت در استفاده در كنار رايانه‌هاي آنلاين قرار دارند. اگر هر دو كامپيوتر با بدافزار خاصي آلوده شوند جاسوسي امكان پذير مي‌شود. 

روش كار به اين ترتيب است كه بدافزار موجود در رايانه آفلاين اطلاعات طبقه‌بندي شده را مي‌خواند و دماي سيستم را ٰبه طور دوره‌اي تغيير مي‌دهد و سيگنال‌هاي حرارتي ماژولاري را توليد مي‌كند. رايانه دوم اين سيگنال‌ها را دريافت و رمزگشايي مي‌كند و اطلاعات طبقه بندي شده را از طريق اينترنت ارسال مي‌كند.

بنابراين تغييرات حرارتي سيگنال را ارسال مي‌كند. اين نوع ارتباط بسيار كُند است و به گفته كسپرسكي حداكثر سرعت انتقال داده ۸ بيت در ساعت است.

عبور اطلاعات از ديوارهاي فولادي 

talking through steel walls

حتي اگر يك دستگاه در يك اتاق كاملا بسته نگهداري شود، باز هم حتي گاهي ديوارها هم قابل نفوذ هستند. براي مثال دستگاه‌هاي جاسوسي وجود دارند كه قادر هستند تا اطلاعات را از بين ديوارهاي فولادي نيز عبور دهند.

كسپرسكي در اين مورد مي‌گويد:

يك دستگاه بطور مخفيانه در اتاق مورد نظر جاسازي مي‌شود در حالي كه دستگاه ديگري جايي بيرون از اتاق قرار مي‌گيرد. نرخ انتقال داده‌ها در اين روش به ۱۲ مگابايت در ثانيه مي‌رسد. علاوه بر اين براي يكي از اين دستگاه‌هاي تعبيه شده، نيازي به منبع انرژي وجود ندارد چرا كه انرژي هم مثل داده‌ها منتقل مي‌شود.



نظرات (0)
ارسال نظر
نام :
ایمیل :
سایت :
پیام :
خصوصی :
کد امنیتی :
[ ]