AirHopper - اختراق جهاز كمبيوتر المعزولة باستخدام إشارات الراديو FM

Hacking into an Isolated Computer Using Just FM Radio Signals

من أجل الحصول على معلومات حساسة مثل المالية، العديد من الشركات والهيئات الحكومية عموما استخدام أنظمة الكمبيوتر آمنة تماما عن طريق التأكد من عدم توصيله إلى أي شبكة على الإطلاق. ولكن الأنظمة الأكثر أمانا ليست آمنة بعد الآن.
وقد وجد باحثو الأمن في مختبرات الأمن السيبراني في جامعة Ben Gurion في إسرائيل وسيلة للتجسس على الكمبيوتر الشخصي حتى مع عدم وجود اتصال بالشبكة.
وقد طور الباحثون البرامج الخبيثة إثبات صحة المفهوم الذي يمكن اختراق شبكة مغلقة لرفع البيانات من الجهاز الذي ظلت معزولة تماما عن الانترنت أو أي اتصال واي فاي عن طريق استخدام أكثر من هاتف محمول إشارات الراديو FM قليلا
قدم الباحث Mordechai Guri، جنبا إلى جنب مع البروفيسور  Yuval Elovici جامعة Ben Gurion قدمت  يوم الخميس البحوث في المؤتمر الدولي IEEE 9 على البرامج الضارة وغير المرغوب فيها (malcon 2014) المعقودة في Denver.
وتعرف هذه التقنية الجديدة باسم 'AirHopper' - في الأساس التطبيق "مفتاح التشغيل keylogger " لتتبع ما يجري ما تكتبته على جهاز الكمبيوتر أو الهاتف النقال.
AirHopper هو نوع خاص من keylogger  لأنه يستخدم ترددات الراديو لنقل البيانات من جهاز كمبيوتر، كل ذلك من خلال استغلال شاشة العرض في الكمبيوتر، من أجل التهرب من التدابير الأمنية واجراءات الامن الجوي الفجوة
"هذه هي المرة الأولى الهاتف المحمول التي اعتبرت نموذجا في هجوم العام مع المتلقي المقصود من إشارات الراديو بشكل ضار وضعت المنبعثة من شاشة الكمبيوتر معزولة"، بيان من جامعة Ben Gurion.

كيف يعمل AIRHOPPER؟

وتعمل هذه التكنولوجيا باستخدام جهاز استقبال راديو FM شملت في بعض الهواتف النقالة. AirHopper يمكن الاعتماد عليه لالتقاط ضربات المفاتيح عن طريق اعتراض بعض البرامج الإذاعية من الشاشة أو عرض وحدة من جهاز الكمبيوتر المعزول.
ثم يمكن للباحثين تلتقط كانت إشارات FM الهاتف الذكي في مكان قريب وترجمة إشارات FM في النص المكتوب.
القيود
التكنولوجيا الجديدة والدعوة تماما، على الرغم من أنها لديها بعض القيود. والنصوص المطالبات الفريق والثنائية التي يمكن من جمع المعلومات من مسافة تصل إلى 7 أمتار مع  FM مفعل وعرض النطاق الترددي الفعال 13-60 نقطة أساس (بايت في الثانية الواحدة).
"AirHopper يوضح كيفية اكتشاف النصوص والبيانات الثنائية من exfiltrated بدنيا يمكن أن يكون (sic) معزولة الكمبيوتر إلى الهواتف النقالة على مسافة 1-7 متر، مع عرض النطاق الترددي الفعال 13-60 (بايت في الثانية الواحدة). يكفى لسرقة كلمة مرور سرية ".
هذا، وفقا للباحثين، ويكفي لسرقة كلمة مرور سرية. وبالتالي، في الجهود الرامية إلى الحصول على بيانات العام السري العام المهاجم يمكن أن تصيب الهاتف المحمول من شخص من الموظفين باستخدام طريقة AirHopper عمل في وضع الشبح، والبيانات التي تنتقل بعد ذلك.
الفيديو مظاهرة والخطر المحتمل
الباحثين يكون كذلك توفير الفيديو إثبات صحة المفهوم، بحيث يمكنك مشاهدة الفيديو التجريبي، ومعرفة ما إذا كان يجبعليك أن تشعر بالقلق أو لا.
شاهد الطريقة



وفقا للباحثين، وقد تم تطوير هذه التقنية Airhopper من سرقة البيانات من قبل الجامعة من أجل حماية ضد الاختراقات المحتملة من نوعه في المستقبل.
وقال Mimran Dudu رئيس قسم التكنولوجيا في مختبرات أمن الفضاء الإلكتروني في جامعة Ben Gurion. "هذه التقنية يمكن استخدامها المحتمل من قبل الناس والمنظمات ذات النوايا الخبيثة ونريد أن نبدأ النقاش حول كيفية تقليل من هذه المخاطر قدمت حديثا." 

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>