كيف يمكن للقراصنة تحويل وحدة طاقة الكمبيوتر إلى مكبر صوت وسرقة البيانات

click fraud protection

وجد المتسللون طريقة لسرقة البيانات من جهاز كمبيوتر من خلال مصدر الطاقة الخاص به. إنها عملية معقدة تتطلب الكثير من الشرح ، ولكنها أيضًا عرض مثير للإعجاب لمعرفة الهندسة الكهربائية.

جوهر هذا الموقف هو أن أجهزة الكمبيوتر هذه "معوقة بالهواء". فجوة الهواء هي جهاز كمبيوتر أو نظام من أجهزة الكمبيوتر لا يتصل أبدًا بالإنترنت ، ولا جهاز آخر يتصل بالإنترنت. هذا يجعل أجهزة الكمبيوتر ذات الفراغات الهوائية مرغوبة في المواقف التي تنطوي على معلومات مهمة للغاية، مثل القواعد العسكرية والمؤسسات المالية. يعني عدم وجود عنوان IP أو أي بيانات صادرة أن هذه الأجهزة يمكنها فقط نقل المعلومات من خلال الوسائط المادية.

يفترض معظم الناس أن هذا يعني محركات أقراص USB ومكبرات الصوت والشاشات ، ولكن البحث والتطوير قام فريق في جامعة بن غوريون في النقب في إسرائيل بتوسيع هذا التعريف ليشمل حرفيًا المعنى. في ورقة ابحاث أرسل إلى ZDNet, يوضح قائد الفريق ، Mordechai Guri ، أنه يمكنهم الآن استخراج البيانات من جهاز كمبيوتر باستخدام مصدر الطاقة الخاص به لإنشاء الصوت. بقدر ما قد يبدو الأمر سخيفًا ، فهذه قدرة مهمة يجب أن يكون لديك مثل المتحدثين الذين تعرضوا للاختراق في الماضي ، بعد أن تم إرشادهم لكشف البيانات عن طريق البرامج الضارة.

كيف يقوم مزود الطاقة بتسريب البيانات

قضى فريق Guri سنوات في تحويل كل مكون مادي للكمبيوتر الشخصي إلى أداة يمكنها تسريب المعلومات. في هذه الحالة ، تبدأ العملية ببرامج ضارة تخبر مصدر الطاقة بالجهاز بإنشاء موجة صوتية يمكن لجهاز آخر التقاطها. يتم تشغيل الأصوات نفسها من خلال الترددات المتغيرة للتيارات الكهربائية التي تنتقل عبر مكثفات النظام. يمكن تفسير البيانات الثنائية من خلال هذه الطريقة ، من خلال تخصيص كل تردد للصوت. من الناحية الافتراضية ، ينتج عن "1" صوت واحد ، بينما ينتج "0" صوتًا آخر. تسلسل 1 و 0 الذي يتم ترحيله إلى الجهاز المهاجم سيخبر مالكه بمعلومات مختصرة مثل كلمات المرور أو مفاتيح التشفير.

هذه مادة حبيبية بشكل لا يصدق ، تنقل فقط 50 بت في الثانية كحد أقصى (بيانات أقل بكثير من مقابض الآلة الحاسبة لإنتاج صورة لرقم واحد). بالإضافة إلى ذلك ، فإن النظام مقيد بحوالي خمسة أمتار في الوقت الحالي. يقترح جوري أن هذا الإعداد سيستغرق دقائق لإنتاج كلمة مرور واحدة. لكن، إنه أيضًا مجهول من الناحية العملية. نظرًا لأنه لا يحتاج إلى أي أذونات من نظام التشغيل ، يمكنه إخراج البيانات دون علم المستخدم ، ويفعلون ذلك من أي تفاعل على الجهاز ، لأنهم جميعًا من شأنه أن يؤدي إلى تفاعل مع النظام المكثفات. من المحتمل أن يكون الجزء الأصعب هو الحصول على البرنامج على جهاز ليتم تثبيته على الجهاز نفسه.

وجد جوري وفريق البحث والتطوير بالجامعة عمليات مماثلة لآلات القرصنة باستخدام الفيزياء ، وكلها مذهلة. في حالة واحدة ، هم تمكنت من الاختراق جهاز كمبيوتر للتخلي عن نص مكتوب في معالج النصوص باستخدام الحرارة المتولدة داخل جهاز الكمبيوتر. لقد تمكنوا أيضًا من إدارة ذلك باستخدام مصابيح LED على لوحة المفاتيح ، وخدعهم في نقل المعلومات عبر نظام مورس المجاور. الهدف من كل هذا هو تحسين أمان الأجهزة التي تعمل بالفجوات الهوائية ، لكن هذا لا يجعلها أقل رعبًا.

مصدر: ZDNet

المكتب: يتفاعل كريس إيفانز مع أحد أكثر المشاهد العاطفية لجيم وبام

نبذة عن الكاتب