خبر

  • تک بورد - محققان اسرائیلی از RAM به عنوان یک فرستنده Wi-Fi کوچک برای نشت اطلاعات حساس از سیستم های جدا شده استفاده می کنند

    محققان اسرائیلی از RAM به عنوان یک فرستنده Wi-Fi کوچک برای نشت اطلاعات حساس از سیستم های جدا شده استفاده می کنند
    21 روز و 19 ساعت قبل

    چرا مهم است: رایانه های پنهان هوا ، که معمولاً در مراکز دولتی ، بانکی ، سازمانی ، صنعتی و نظامی یافت می شوند ، در محیط هایی کاملاً کنترل شده ، قطع اینترنت و تحت نظارت دقیق کار می کنند. شما به طور معمول فکر می کنید که آنها از نشت اطلاعات در امان هستند ، با این حال یک تیم تحقیقاتی امنیتی اسرائیل بار دیگر ثابت کرده است که تنها کافی است برخی از خلاقیت ها باشد.

    در اوایل سال جاری ، گروهی از محققان امنیتی اسرائیلی در دانشگاه بن گوریون روش های جدیدی را کشف کردند که در آن هکرها می توانند از سیستم های جدا شده از نظر جسمی برای فاش کردن اطلاعات حساس بهره ببرند. یکی شامل دستکاری روشنایی صفحه نمایش برای تعویض بین دو سطح برای ارسال صفر و دیگری بود ، دیگری مربوط به تنظیم دقیق سرعت فن های خنک کننده درون رایانه برای ایجاد لرزش های کوچکی بود که می توانست توسط شتاب سنج در یک تلفن هوشمند انجام شود.

    در این بین ، تیم به سرپرستی موردخای گوری یک روش عجیب و غریب دیگر با نام AIR-FI پیدا کرد که آخرین مورد در ده پروژه در پنج سال گذشته است. جالب اینجاست که AIR-FI برای تولید سیگنالهای Wi-Fi 2.4 گیگاهرتز از حافظه سیستم ، به طور خاص باس DDR SDRAM ، استفاده می کند. اطلاعات حساس پس از آن می تواند با سرعت حداکثر 100 بیت در ثانیه به گیرنده های Wi-Fi در محدوده چند متری نشت کند.

    اساساً ، این حمله می تواند به گونه ای باشد که سیستمی از شبکه های عمومی جدا شود می تواند سیگنال های Wi-Fi را به دستگاه های آسیب دیده اطراف مانند لپ تاپ ها ، تلفن های هوشمند ، ساعت های هوشمند و سایر دستگاه های اینترنت اشیا پخش کند. آنچه در مورد این روش نگران کننده است این است که چگونه کدهای مورد نیاز برای پر کردن اطلاعات حساس به هیچ گونه امتیاز خاصی برای موثر بودن احتیاج ندارند ، به این معنی که مهاجمان نیازی به استفاده از روشهای پیچیده برای دسترسی به درایورهای هسته یا منابع سخت افزاری ندارند. این کد همچنین در یک محیط ماشین مجازی کار خواهد کرد.

    برای انجام یک حمله AIR-FI ، یک بازیگر مخرب باید سیستم هدف را رهگیری کند تا آن را با بدافزار بارگیری کند یا در طی مراحل تولید آن را به خطر بیندازد. محققان در این مقاله متذكر شده اند كه ساده ترین راه برای انجام این كار از طریق درایو USB است ، شبیه به اینكه كرم Stuxnet به سیستم های نظارت و دستیابی به داده ها (SCADA) در تاسیسات غنی سازی اورانیوم در ایران راه پیدا كرد.

    < خبر خوب این است که برخی از سیستم های هواگیر در مکانهایی محافظت می شوند که تا حدی در برابر TEMPEST (مواد الکترونیکی ارتباطات از راه دور محافظت شده در برابر انتقال جعلی) محافظت می شوند. در مورد اقدامات مقابله ای علیه AIR-FI ، محققان پیشنهاد می کنند که سازمان ها از طریق تجهیزات سخت افزاری یا راه حل نرم افزاری که حافظه تصادفی یا بارهای پردازنده را انجام می دهد ، گیر کردن سیگنال را ایجاد کنند.





خبرهای دیگر از امنیت