چند روش جدید و نامتعارف هک

”چند روش جدید و نامتعارف هک“

در این مقاله می خوانید :

یافتن رمز عبورها توسط یک گوشی هوشمند

محققینی امریکائی موفق شده اند انچه را روی یک صفحه کلید تایپ میشود بدانند. البته در این روش انها موفقیتی 80 درصدی داشته اند.

در این روش انها با لرزشهای تایپ روی صفحه کلید که میتوان انها را با یک شتاب سنج روی یک گوشی هوشمند که در کنار یک صفحه کلید قرار داده میشود توانسته اند تا 80 درصد دقت انچه را که تایپ میشده را بدانند.

این محققین برای تحقیقات خود از یک ایفون 4 که در کنار صفحه کلید قرار داده شده بود استفاده کرده اند.

دانستن دکمه های فشرده روی صفحه کلید بر اساس اصل دو جفتی که چپ/راست و راست/چپ و چپ/چپ و راست/راست هستند و فاصله بین دو دکمه فشرده شده و در نتیجه یافتن یک سری دکمه های احتمالی صورت میگیرد. سپس انالیز این دکمه های احتمالی با یک دیکشنری کلمات بررسی میشود تا کلمات تایپ شده به دست ایند.

 

استفاده از ماوس و یا صفحه کلید بیسیم

روش دیگری با استفاده از صفحه کلید و حتی ماوس برای به دست گرفتن کنترل دستگاه مورد نظر وجود دارد. این حمله ” MouseJack” نامیده میشود و توسط دانگل یو اس بی که برای عملکرد صفحه کلید و یا ماوس بیسیم استفاده میشود انجام میگیرد.

هر چند که سیگنالهای بین دستگاه و دانگل یو اس بی معمولا رمزنگاری میشوند و در واقع الزاما باید رمزنگاری گردند اما یک شخص مخرب میتواند سیگنالهای رمزنگاری نشده را اینترسپت کند.

این روش در شعاعی صد متری میتواند استفاده شود و سیگنالهای ماوس بیسیم اکثر سازندگانی چون Logitech, Dell, HP, Microsoft و غیره میتوانند اینترسپت شوند.

 

سرقت داده ها با استفاده از دمای متصاعد شده دستگاه ها

یک برنامه مخرب میتواند داده های یک کامپیوتر را با دمای ان به کامپیوتری دیگر انتقال دهد. البته در این روش باید هر دو کامپیوتر در کنار هم و در فاصله ای کمتر از چهل سانتیمتر از یکدیگر قرار داشته باشند.

یکی از کامپیوترها که داده های حساس روی ان است با برنامه مخربی الوده گشته و کامپیوتر دیگر تغییرات دمای کامپیوتر الوده را میابد و تغییر دما انالیز شده و برای انتقال داده ها استفاده میشود.

مثلا دمای بالا با عدد “1” و دمای پائین با عدد “0” نمایش داده شده و سپس تغییر دما برای انتقال اطلاعات باینری که قابل تبدیل به زنجیره ای از کاراکترها هستند استفاده میشود.

اما تغییرات دما اهسته است و به همین دلیل انتقال داده ها نیز به کندی انجام شده و فقط به یک اکتت در ساعت محدود میشود. مثلا یک رمز عبور پنج کاراکتری UTF-8 پنج اکتت در عرض پنج ساعت انتقال میابد.

 

هک با مموری کش کامپیوتر و مموری DRAM

“The spy in the sandbox”, روشی است که با بازدید یک سایت انجام میشود اما هیچ برنامه مخربی روی دستگاه بازدید کننده نصب نمیشود. این روش ابداع یکی از محققین دانشگاه کلمبیا است.

در این روش از پروسسورهای اینتل جدید و مرورگری که از HTML5 پشتیبانی میکند استفاده میشود. شخص مخرب با بررسی دقیق زمانی که برای دسترسی مموری لازم است میتواند تاریخچه ویگردی قربانی و انچه که تایپ کرده و حتی حرکات ماوس وی را بداند.

“Row Hammer” نیز روش دیگری است که برای هک بازدیدکنندگان یک سایت استفاده میشود و تاثیر ان روی مموری DRAM باعث انتقال بار الکتریک بین سلولهای مموری میگردد. با این روش میتوان اجازه انجام عملیاتی روی دستگاه قربانی را افزایش داد.

 

هک اتومبیل و ترن و پهپاد

در سال گذشته هکرهائی موفق شدند کنترل یک جیپ را به دست گرفته و انرا از جاده منحرف کنند. این هکرها همچنین اعلام کردند که میتوان کنترل ترمز یک Ford Escape و یا یک Toyota Prius را به دست گرفت.

بارها به ضعف امنیتی سیستم کانکشن اتومبیلها اشاره شده و حتی Miller, یکی از هکرهای دو اتومبیل بالا گفته است که میتوان کنترل صدها هزار اتومبیل را روی جاده ها به دست گرفت که اینکار با اسیب پذیری در سیستم کانکشن انها صورت میگیرد.

اما این تنها اتومبیلها نیستند که میتوانند هک شوند چون هکرهائی المائی نیز هک سیستم کنترل ترنها و دریافت داده های SCADA را با استفاده از اسیب پذیریهای این سیستم نشان داده اند.

اما مشکل این است که سیستم ERTMS نیز که برای جایگزین کردن سیستم قدیمی سیگنالیزاسیون انالوژیک در اروپا است و در انگلستان از ان استفاده میشود میتواند هک گردد.

Nils Rodday, نیز محقق امنیتی است که موفق شد کنترل یک پهپاد را با هک کانکشن رادیوئی ان توسط یک لپتاپ به دست بگیرد. مسلما اینجا صحبت از یک پهپادی که میتوان انرا در مغازه های اسباب بازی فروشی خریداری کرد نیست بلکه پهپادی به مبلغ 35000 دلار است که توسط بعضی دولتها استفاده میشود.

بین پهپاد و ماژول کنترل ان هیچ رمزنگاری ای موجود نبود و در نتیجه فردی مخرب میتوانست با مسدود سازی فرمانهای واقعی ان, فرمانهای خود را برای پهپاد ارسال کند.

ک انسان

محققینی از دانشگاه الاباما مانکنی به نام iStan که شبیه سازی بیماری در یک بیمارستان بود را ساخته و در قلب ان یک پیسمیکر قرار دادند. این مانکن میتواند نفس بکشد, گریه کند, سرفه کند, خونریزی کند و غیره. در واقع در این مانکن شبه انسان ساخته شده برای ازمایشات در فضای بیمارستان سیصد ویژگی انسانی بکار رفته است.

این محققین توانستند پیسمکر داخل بدن این مانکن را هک کنند. Mike Jacobs, رئیس برنامه تقلید انسانی میگوید که این تنها پیسمیکر نبود که میتوانست هک شود و ما میتوانستیم پمپ انسولین و یا سایر چیزهائی که ممکن است برای یک بیمار واقعی استفاده شود را هک کنیم.

چهار سال پیش چگونگی به خطر انداختن و یا حتی کشتن بیماری که از یک پیسمیکر استفاده میکند

شاید که در حال حاضر همه این روشهای هک و تخریب متداول نباشند اما میتوان انتظار داشت که در اینده عملا اسقاده گردند و این بسیار نگران کننده است. مسلما فناوریها پیشرفت میکنند اما روشهای مخرب نیز پیشرفت میکنند و خود را با فناوریهای جدید که متاسفانه همیشه به امنیت انها توجهی نمیشود وفق میدهند. این مشکلی است که محققین امنیتی در سراسر جهان را نگران ساخته و بارها هشدار داده اند. بخصوص انها روی اینترنت اشیاء تاکید دارند. اشیاء کانکت که دیری نخواهد گذشت که بسیاری از خانه ها را مزین سازند شاید که در مدرن سازی نوع زندگی تاثیر داشته باشند اما جنبه امنیت و یا خطرات انها را نباید فراموش کرد. اگر تولید کنندگان دستگاه ها و ابزار از هر گونه و در هر زمینه فقط تولید و فروش یا جنبه اقتصادی انها را بدون امنیتشان مد نظر داشته باشند شاید بتوان گفت که باید در انتظار فاجعه هائی در اینده بود.

اینترسپت امواج الکترو مغناطیسی

محققین امنیتی کسپرسکی توانسته اند در فاصله ای بیست متری از یک صفحه کلید, تمام دکمه های فشرده شده توسط کاربر روی ان یا به عبارتی دیگر انچه را که کاربر روی صفحه کلید خود تایپ میکند را با صد در صد موفقیت بداند.

در این روش از دستگاهی که قیمت ان 4000 دلار است و امواج الکترومغناطیسی صفحه کلید مورد نظر را انالیز میکند.

در حقیقت ابزاری که به یک منبع انرژی متصل است, امواجی الکترومغناطیسی تولید میکند که با ابزاری مناسب میتوانند اینترسپت شوند.

برای استفاده از این روش, نوع صفحه کلید اهمیتی ندارد و یعنی میتواند صفحه کلیدی سنتی یا صفحه کلید یک لپتاپ باشد.

این ابزارهمانند یک کیلاگر واقعی از راه دور ولی غیر قابل یافتن توسط کاربر و یا محصولات امنیتی است.

 

اینترسپت داده های کامپیوتری که به اینترنت کانکت نیست

این روش دو سال پیش توسط محققی در بلک هت اروپا نمایش داده شد.

این محقق با ارسال نوری به اسکنر یک چاپگر متصل به کامپیوتر دیسکانت توانست انرا با ملویری الوده سازد. این ملویر میتوانست اسکنر را فعال سازد.

انتقال داده ها توسط ارسال نور به این اسکنر انجام میشد و این محقق در این راستا هم از ارسال کننده مادون قرمز و هم از چراغ قوه و هم از لیزر استفاده کرده و نتیجه مطلوب گرفته بود.

وی این روش که میتواند در فاصله ای یک کیلومتری از دستگاه نیز انجام شود را “اسکن گیت” نامیده است.

 

انالیز مصرف انرژی

این روش بر اساس مصرف انرژی دستگاه استفاده شده میباشد که همانند روش قبلی به ابزاری مناسب اینکار نیاز دارد تا بتوان با دقتی صد در صد و بدون خطا مصرف برق دستگاه را در زمان واقعی دانست.

با مشاهده ویژگیهائی در گرافیکهای مصرف انرژی میتوان دانست که کدام دستگاه روشن است و یا حتی میتوان فهمید که کدام برنامه اجرا شده است. در واقع این سیستم بیشتر برای یافتن برنامه هائی مخرب که در یک شبکه انفورماتیک تزریق شده اند استفاده میشود اما در عین حال میتواند برای جاسوسی نیز استفاده گردد.

به این مطلب امتیاز دهید

برای دریافت مشاوره رایگان و استعلام قیمت، همین الان شماره خود را وارد کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پشتیبانی آنلاین!