تواصل معنا

مجال أمن المعلومات طريقة جديدة لسرقة بيانات من الأجهزة غير المتصلة بشبكة الإنترنت باستخدام الموجات الكهرومغناطيسية المنبعثة من مصادر الطاقة الخاصة بها...

ندى الورد

سيَدِة آلُقصرٍ
المدير العام
إنضم
17 مايو 2021
المشاركات
62,247
مستوى التفاعل
72,120
الإقامة
من المدينة المنورة
مجموع اﻻوسمة
26
تطوير طريقة لسرقة بيانات الحواسيب غير المتصلة بالإنترنت من خلال الجدران

مجال أمن المعلومات طريقة جديدة لسرقة بيانات من الأجهزة غير المتصلة بشبكة الإنترنت باستخدام الموجات الكهرومغناطيسية المنبعثة من مصادر الطاقة الخاصة بها.

ويُحذَّر من أن بيانات ما يُسمى أجهزة الحاسوب “المعزولة بالهواء”، أو تلك المعزولة عن شبكة الإنترنت، قد تُسرق من مسافات تزيد عن ستة أقدام، وحتى من خلال الجدران، من قِبل شخص لديه هاتف ذكي، أو حاسوب محمول مزود بجهاز استقبال خاص.

وطوَّر هذه الطريقة مردخاي غوري، الباحث بجامعة بن غوريون في بئر السبع، الذي أطلق عليها اسم COVID-bit، ربما في إشارة إلى قواعد التباعد الاجتماعي الشائعة التي تمنع الناس من الاقتراب من بعضهم بعضًا.

ويشيع انتشار الحواسيب المعزولة عن شبكة الإنترنت في المؤسسات حيث يُتعامل مع البيانات والمهام الشديدة الحساسية، مثل تلك المتعلقة بالطاقة، والحكومة، والأسلحة العسكرية، مما يجعل هذه الطريقة الجديدة باعثةً على القلق.

وأولًا يجب أن يحوي النظام المستهدف، وفق ما أوضح غوري، برامج ضارة معينة سبق تثبيتها، الأمر الذي لا يمكن فعله إلا بالوصول المادي إلى الجهاز، ثم يتحكم هذا البرنامج الضار في حِمل وحدة المعالجة المركزية CPU وترددات نوياتها من أجل جعل مصدر الطاقة ينتج موجات كهرومغناطيسية بين 0 و48 كيلوهرتز.

وأضاف غوري أن مكونات التبديل داخل هذه الأنظمة تولِّد موجة مربعة من الإشعاع الكهرومغناطيسي عند ترددات محددة، حيث تُشغَّل وتُوقَف أثناء تحويل التيار المتناوب إلى التيار المستمر.

ويمكن أن تحمل هذه الموجة بيانات أولية، يمكن لأولئك البعيدين عن الجهاز فك تشفيرها باستخدام هوائي يمكن توصيله بسهولة بمقبس سماعات الأذن في جهاز محمول. ويمكن لبرنامج على الجهاز بعد ذلك فك تشفير البيانات الأولية عن طريق تطبيق مرشح الضوضاء.

واختبر غوري طريقته على أجهزة حاسوب سطح المكتب، وجهاز حاسوب محمول، وجهاز Raspberry Pi 3، ووجد أن أجهزة الحاسوب المحمولة هي الأصعب من حيث الاختراق، وذلك بالنظر إلى أن خصائص توفير الطاقة الخاصة بها تجعلها تُصدِر إشارة كهرومغناطيسية غير قوية بما يكفي.

ومن ناحية أخرى، يمكن لأجهزة الحاسوب المكتبية أن ترسل 500 بت في الثانية بمعدل خطأ يتراوح بين 0.01 في المئة و 0.8 في المئة، و 1,000 بت في الثانية بمعدل خطأ يصل إلى 1.78 في المئة، والذي لا يزال دقيقًا بما يكفي لسرقة البيانات بصورة فعالة.

وبهذه السرعة، يمكن إرسال ملف بحجم 10 كيلوبايت في أقل من 90 ثانية، ويمكن إرسال البيانات الأولية المتعلقة بنشاط لمدة ساعة على الجهاز المستهدف في 20 ثانية فقط. ويمكن أن يشمل ذلك النقرات على لوحة المفاتيح.

وحينما يتعلق الأمر بجهاز Pi 3، فإن إمداد الطاقة الضعيف الخاص به يعني أن مسافات المُستقبِل كانت محدودة لنقل البيانات بنجاح.

ويوصي غوري بأن تظل الأنظمة المعزولة عن شبكة الإنترنت آمنة من خلال مراقبة أحمال وحدة المعالجة المركزية وتردداتها بحثًا عن أي نشاط مشبوه أو غير عادي. ولكن هذه المراقبة قد تؤدي إلى زيادة في تكلفة المعالجة، مما يعني إمكانية تقليل الأداء وزيادة استخدام الطاقة.

ويرى غوري أن الحل البديل هو قفل وحدة المعالجة المركزية على ترددات أساسية معينة، لمنع فك تشفير البيانات بواسطة الإشعاع الكهرومغناطيسي المرتبط بها. ولكن العيب هنا هو أنه من المتوقع حدوث تقلبات طبيعية في الترددات الأساسية، لذا فإن قفلها سيؤدي إلى انخفاض الأداء في أوقات معينة، والإفراط في استخدامها في أوقات أخرى.
 

كاسيوبيا

❥غــجــريـة الــمــجــرة❥
مستشار الادارة
إنضم
14 أبريل 2023
المشاركات
45,974
مستوى التفاعل
51,118
الإقامة
مجرة أندروميدا
مجموع اﻻوسمة
19
تطوير طريقة لسرقة بيانات الحواسيب غير المتصلة بالإنترنت من خلال الجدران
مشكورة النقل المفيد🌺🌿
 
Comment

روفي

عضو مميز
عضو مميز
إنضم
16 يونيو 2021
المشاركات
31,851
مستوى التفاعل
35,871
مجموع اﻻوسمة
11
تطوير طريقة لسرقة بيانات الحواسيب غير المتصلة بالإنترنت من خلال الجدران
بسم الله
نروح نخترق اقرب جهاز 😀

يسلموو ندو على المعلومات 😍
 
Comment
أعلى