إغلق الإعلان

لسنوات، بدا أن أجهزة الكمبيوتر المنفصلة عن الإنترنت تتمتع بحماية أفضل من المتسللين من تلك المتصلة بالإنترنت عبر شبكة WiFi أو الكابل. إلا أن خبراء أمنيين من جامعة بن جوليون الإسرائيلية اكتشفوا ذلك في السنوات الأخيرة عدد من الخيارات، للوصول حتى إلى الأجهزة غير المتصلة بالإنترنت بفضل الطرق التي تشبه أفلام الخيال العلمي. يتم إضافة اسم آخر إلى القائمة التي تضم أكثر من عشرة حلول سطوع. لأنه يمكن للمتسللين الوصول إلى البيانات الحساسة عن طريق تغيير سطوع الشاشة.

اكتشف ذلك ثلاثة من الخبراء مردخاي غوري وديما بيكوفسكي ويوفال إلوفيتشيa قناة غير آمنة في نظام إرسال الشاشة تسمح للمتسللين بإرسال بيانات حساسة باستخدام تعديل السطوع. وتقوم البرمجيات الخبيثة بتحويل الشاشة بشكل أساسي إلى رمز مورس يخفي الإشارات "0" و"1" في معدل تحديث الشاشة. ولذلك، ليس لدى المستخدم أي فرصة لمعرفة أن جهاز الكمبيوتر قد تم اختراقه. يحتاج المتسلل بعد ذلك فقط إلى رؤية الشاشة باستخدام جهاز تسجيل مثل كاميرا الأمان أو الكاميرا المحمولة. ثم هذا يكفيaدع البيانات يتم تحليلها بواسطة البرنامج وبالتالي الحصول على نسخة من البيانات المخزنة على الكمبيوتر.

تمكن الباحثون الذين اكتشفوا الخطأ من إرسال مراجعة خالية تمامًا من الأخطاء للحكاية الخيالية ميدفيد في تجربةek Pú وحققت الإرسالé سرعةi 10 بت في الثانية. ومع ذلك، يجب على المتسلل أولاً إدخال برامج ضارة إلى الكمبيوتر، وهو ما لا يمثل أيضًا مشكلة بالنسبة للمتسللين من جامعة بن غوريون. تتضمن مجموعة اكتشافاتهم الأشكال التالية من القرصنة:

  • ايرهوبر - يقوم المتسللون بتحويل بطاقة الرسومات إلى جهاز إرسال FM، ويعمل بشكل أساسي كمسجل لوحة المفاتيح
  • ثم يحصلون على البيانات من الإشارات المرسلة عبر الكابل إلى الشاشة.
  • الهواء الطائر - يسمح لك بالتقاط البيانات الحساسة باستخدام موجات الأشعة تحت الحمراء التي تلتقطها كاميرات المراقبة الليلية
  • بيتكوين – يتيح لك الحصول على مفاتيح التشفير لمحافظ العملات المشفرة غير المتصلة عن طريق الموجات الكهرومغناطيسية.
  • BitWhisper – تمكين مشاركة كلمات المرور ومفاتيح الأمان عن طريق التبديل الحراري لجهازي كمبيوتر منفصلين
  • ترشيح القرص - يسمح بنقل البيانات باستخدام الأصوات الناتجة عن إبرة التسجيلأو نا القرص الصلب
  • معجب – ينقل البيانات باستخدام ضوضاء المروحة.
  • جي إس إم – يسمح بالحصول على البيانات عن طريق تشويش موجات الاتصالات باستخدام الإشارات بين وحدة المعالجة المركزية وذاكرة الوصول العشوائي
  • HDD – يتيح لك اختراق جهاز الكمبيوتر بفضل الموجات المغناطيسية التي تولدها محركات الأقراص الصلبة في أجهزة الكمبيوتر المحمولة
  • ماجنيتو - يسمح لك بكسر حماية هاتفك الذكي باستخدام الموجات المغناطيسية للمعالج
  • البعوض – يسمح بمشاركة البيانات دون الاتصال بالإنترنت باستخدام الموجات فوق الصوتية
  • أوديني – يتيح لك كسر حماية جهاز الكمبيوتر باستخدام الموجات المغناطيسية للمعالج
  • باور هامر – يسمح لك باستخراج البيانات من جهاز الكمبيوتر الخاص بك باستخدام كابل الطاقة
  • راديوت - يستخدم إشارات الراديو الناتجة عن أجهزة إنترنت الأشياء
  • USBee - يسمح لك بتصدير البيانات باستخدام ترددات الراديو المرسلة بواسطة موصل USBy

وللحماية من هذا النوع من الاختراق، يوصي الباحثون باتخاذ تدابير إضافية مثل وضع رقائق أمنية على الشاشة أو تغيير موضع الكاميرات الأمنية حتى لا يتمكن المتسللون من رؤية الشاشات.u.

مصدر: هاكر نيوز; TechSpot

.