Tuesday, June 20, 2017

يمكن للقراصنة مهاجمتك حتى عندما كنت في وضع غير متصل بالشبكة: القراصنة تكشف عن كيفية سرقة البيانات حاليا في ثوان باستخدام المحمول

وقد سرق الباحثون البيانات من جهاز كمبيوتر محمول لم يكن متصلا بالإنترنت باستخدام الهاتف المحمول في غرفة قريبة.
استخدم المتسللين الموجات الكهرومغناطيسية من الكمبيوتر المحمول للوصول إلى المعلومات عن مفتاح التشفير خلال ثلاث ثوان فقط.

ويمكن أن يكون للهجوم آثار على أمن الحاسوب حيث يمكن للهواتف النقالة الوصول بسهولة إلى الأماكن التي تجري فيها بيانات حساسة.



في التجربة، نفذ الباحثون الإسرائيليون الإختراق باستخدام الصورة المصورة، و سامسونغ غالاكسي S3 في غرفة قريبة. ثم تم إعداد جهاز كمبيوتر محمول لينوفو حتى أنه كان "air gapped"، أو غير متصل بالإنترنت، الذي من المفترض أن منعه من الاستيلاء عليها
يحظر على الموظفين في أماكن مثل محطات الطاقة النووية استخدام محركات الأقراص الإبهام لمنعهم من سرقة البيانات، ولكن الآن قد تضطر إلى تسليم هواتفهم النقالة أيضا.
في التجربة، نفذ الباحثون الإسرائيليون الإختراق باستخدام سامسونغ غالاكسي S3 وجهاز كمبيوتر محمول لينوفو N20 3000 N20، وهو النموذج الذي يشيع استخدامه من قبل الشركات.

الأجهزة المستخدمة في هذه التجربة:
أجرى الخبراء الإختراق مع جهاز كمبيوتر محمول سامسونج غالاكسي S3 ولينوفو
تم تعيين جهاز كمبيوتر محمول حتى أنه كان "غاب الهواء"، أو غير متصل على شبكة الإنترنت
ومن المفترض أن هذه التقنية لمنعها من الاختراق
ومع ذلك، لا يزال الكمبيوتر ينبعث الإشعاع الكهرومغناطيسي التي يمكن تفسيرها من قبل الهاتف المحمول قريب
تم إعداد جهاز الكمبيوتر المحمول بحيث كان 'الهواء غاب'، أو غير متصل بالإنترنت، الذي من المفترض أن منعه من الاستيلاء عليها.

ولكن حتى بعد ذلك الكمبيوتر لا يزال ينبعث الإشعاع الكهرومغناطيسي، وهو شيء أن الهواتف النقالة تلتقط.
خلال مظاهرة تحول الباحثون على التطبيق على الهاتف الذي دعا "إيروبر فك التطبيق" وبدأت في كتابة رسالة على الشاشة.



خلال مظاهرة تحول الباحثون على التطبيق على الهاتف وبدأ كتابة رسالة على الشاشة. مرة واحدة قد تعرضت للخطر الكمبيوتر المحمول (في الصورة) نفس الرسالة بدأت تظهر على شاشته. يجب أن يكون كل من الكمبيوتر المحمول والجوال البرمجيات الخبيثة المثبتة، ولكن بمجرد تثبيت استغرق فقط 3.3 ثانية للاختراق

في التجربة، نفذ الباحثون الإسرائيليون الإختراق باستخدام الصورة المصورة، و سامسونغ غالاكسي S3 في غرفة قريبة. ثم تم إعداد جهاز كمبيوتر محمول لينوفو حتى أنه كان "air gapped"، أو غير متصل بالإنترنت، الذي من المفترض أن منعه من الاستيلاء عليها

ما هي آلة air gapped؟

فهي من بين أجهزة الكمبيوتر الأكثر أمانا على كوكب الأرض - معزولة عن الإنترنت وتستخدم فقط في أعلى إعدادات الأمن.
المعروفة باسم أجهزة الكمبيوتر "الهواء غابد"، فهي تستخدم في الحالات التي تتطلب اجراءات امنية مشددة لأنها تجعل شفط البيانات منها صعبة.
إن الشبكات العسكرية المصنفة، وشبكات الدفع التي تعالج معاملات بطاقات الائتمان والخصم لتجار التجزئة، وفي أنظمة التحكم الصناعية التي تعمل في البنية التحتية الحيوية تعتمد جميعها عليها.

مرة واحدة وقد تم اختراق الكمبيوتر المحمول نفس الرسالة بدأت تظهر على شاشته.
كل من الكمبيوتر المحمول والجوال يجب أن يكون لها البرمجيات الخبيثة المثبتة، ولكن مرة واحدة كل شيء كان وتشغيلها استغرق فقط 3.3 ثانية للحصول على البيانات التي يريدونها.

في تقريرهم قال الباحثون أنه خلال الإختراق أنها الوصول إلى المعلومات من خوارزمية التشفير المفتاح العمومي، والذي يستخدم في أحدث نسخة من غنوبغ، برامج التشفير شعبية.
وقال فريق من جامعة بن غوريون أنهم حققوا ما وصفوه بأنه "أول هجوم قناة جانبية المادية على التشفير منحنى بيضاوي الشكل يعمل على جهاز كمبيوتر".
ويعرف الباحثون باسم قراصنة "قبعة بيضاء"، مما يعني أنهم المتسللين الذين يبحثون عن العيوب الأمنية بحيث يمكن أن تكون ثابتة.
وشكروا في ورقتهم الجديدة فيرنر كوخ، المطور الرئيسي ل غنوبغ، على "الاستجابة السريعة" لنتائجهم.
وتقول الصحيفة إنها عملت معا لتطوير "تدابير مضادة مناسبة" لوقف الآخرين باستخدام تقنياتهم.
وقد أظهر نفس الفريق من جامعة بن غوريون كيف استردوا وأرسلوا البيانات بين جهازي كمبيوتر على أساس انبعاثات الحرارة وأجهزة استشعار حرارية مدمجة في الحاسوب.
وقالوا إن هذا ينبغي أن يكون بمثابة تحذير للأشخاص الذين يعملون في مرافق آمنة حيث يتم تخزين أجهزة الكمبيوتر المحمولة في الهواء في كثير من الأحيان بجانب بعضها البعض.

0 comments

Post a Comment