الرئيسية / أخبار تقنية / أظهر الباحثون تقنية ذكية جديدة لإخفاء البيانات الحساسة سرا من جهاز كمبيوتر مستهدف بالهواء باستخدام سطوع شاشة LCD‬

أظهر الباحثون تقنية ذكية جديدة لإخفاء البيانات الحساسة سرا من جهاز كمبيوتر مستهدف بالهواء باستخدام سطوع شاشة LCD‬

قد يبدو هذا مخيفًا وغير واقعي ولكن يمكن للمتسللين أيضًا اختبار البيانات الحساسة من جهاز الكمبيوتر الخاص بك عن طريق تغيير سطوع الشاشة وفقًا لأبحاث الأمن السيبراني الجديدة التي تمت مشاركتها مع The Hacker News.‬

في السنوات الأخيرة أظهر العديد من الباحثين في مجال الأمن السيبراني طرقًا مبتكرة للتسلل سراً إلى البيانات من جهاز كمبيوتر معزول جسديًا لا يمكن الاتصال لاسلكيًا أو ماديًا بأجهزة كمبيوتر أو أجهزة شبكة أخرى.‬

تعتمد هذه الأفكار الذكية على استغلال انبعاثات مكونات الكمبيوتر التي لم يلاحظها أحد مثل الضوء أو الصوت أو الحرارة أو ترددات الراديو أو الموجات فوق الصوتية وحتى باستخدام التقلبات الحالية في خطوط الطاقة.‬

على سبيل المثال يمكن للمهاجمين المحتملين تخريب سلاسل الإمداد لإصابة جهاز كمبيوتر مزود بالهواء لكنهم لا يستطيعون دائمًا الاعتماد من الداخل على حمل USB بطريق الخطأ مع إعادة البيانات من منشأة مستهدفة.‬

وعندما يتعلق الأمر بالأهداف ذات القيمة العالية فإن هذه التقنيات غير العادية والتي قد تبدو نظرية وغير مجدية للكثيرين يمكن أن تلعب دوراً هاماً في اختبار البيانات الحساسة من جهاز كمبيوتر مصاب بالهواء ولكن مثبت بالهواء.‬

كيف يعمل هجوم السطوع ذو السطوع الهوائي؟‬

‫في أحدث أبحاثه مع زملائه الأكاديميين ابتكر مردخاي غوري رئيس مركز أبحاث الأمن السيبراني بجامعة بن غوريون الإسرائيلية قناة بصرية سرية جديدة باستخدام المهاجمين الذين يستطيعون سرقة البيانات من أجهزة الكمبيوتر المحمولة بالهواء دون الحاجة إلى اتصال الشبكة أو الاتصال الجسدي بالأجهزة .‬

وقال الباحثون “هذه القناة السرية غير مرئية وهي تعمل حتى أثناء عمل المستخدم على الكمبيوتر ويمكن للبرامج الضارة الموجودة على جهاز كمبيوتر محطّم الحصول على بيانات حساسة (مثل الملفات والصور ومفاتيح التشفير وكلمات المرور) وتعديلها داخل سطوع الشاشة غير مرئية للمستخدمين.‬

تتشابه الفكرة الأساسية وراء تشفير البيانات وفك تشفيرها مع الحالات السابقة على سبيل المثال تقوم البرامج الضارة بترميز المعلومات التي تم جمعها كتدفق من البايتات ثم تعديلها كإشارة “1” و “0”.‬

وفي هذه الحالة يستخدم المهاجم تغييرات صغيرة في سطوع شاشة LCD والتي لا تزال غير مرئية للعين المجردة لتعديل المعلومات الثنائية سرا في أنماط مثل رمز مورس‬

‫”في شاشات LCD يقدم كل بكسل مجموعة من ألوان RGB التي تنتج اللون المركب المطلوب وفي التعديل المقترح يتم تغيير مكون ألوان RGB لكل بكسل بشكل طفيف.”‬
‫”هذه التغييرات غير مرئية لأنها صغيرة نسبيًا وتحدث بسرعة وتصل إلى معدل تحديث الشاشة وعلاوة على ذلك فإن تغيير اللون الكلي للصورة على الشاشة غير مرئي للمستخدم.”‬

‫ومن ناحية أخرى يمكن للمهاجم جمع دفق البيانات هذا باستخدام تسجيل فيديو لشاشة الكمبيوتر المعرضة للخطر والتي يتم التقاطها بواسطة كاميرا مراقبة محلية أو كاميرا هاتف ذكي أو كاميرا ويب ويمكنه بعد ذلك إعادة بناء المعلومات المخزنة باستخدام تقنيات معالجة الصور.‬

كما هو موضح في العرض التوضيحي للفيديو الذي تمت مشاركته مع The Hacker News أصاب الباحثون كمبيوترًا مزودًا بالهواء باستخدام برامج ضارة متخصصة تقوم باعتراض مخزن الشاشة المؤقت لتعديل البيانات الموجودة في ASK عن طريق تعديل سطوع الصورة النقطية وفقًا للبت الحالي (‘1’ أو ‘0’).‬

وليست هذه هي المرة الأولى التي يتوصل فيها باحثو بن غوريون إلى تقنية سرية لاستهداف أجهزة الكمبيوتر المحمولة بالهواء وتشمل أبحاثهم السابقة حول اختراق فجوات الهواء ما يلي:‬

• يقوم PowerHammer بمهاجمة البيانات من أجهزة الكمبيوتر التي تعمل بالهواء المضغوط عبر خطوط الكهرباء.‬

• تقنية MOSQUITO التي تستخدم فيها جهازي كمبيوتر (أو أكثر) مزودان بالهواء وتوضع في نفس الغرفة يمكن أن تتبادل البيانات سرا عبر الموجات فوق الصوتية.‬

• تقنية BeatCoin التي قد تسمح للمهاجمين بسرقة مفاتيح التشفير الخاصة من محافظ العملات المشفرة بالهواء.‬

• هجوم aIR-Jumper الذي يأخذ معلومات حساسة من أجهزة الكمبيوتر ذات الهواء المضغوط بمساعدة كاميرات الدوائر التلفزيونية المغلقة المجهزة بالأشعة تحت الحمراء والتي تستخدم للرؤية الليلية.‬

• تستخدم تقنيات MAGNETO و ODINI المجالات المغناطيسية المولدة لوحدة المعالجة المركزية كقناة سرية بين الأنظمة ذات الهواء والهواتف الذكية القريبة.‬

• هجوم USBee والذي يمكن استخدامه لسرقة البيانات من أجهزة الكمبيوتر التي تعمل بالهواء باستخدام إشارات تردد الراديو من موصلات USB.‬

• هجوم DiskFiltration الذي يمكنه سرقة البيانات باستخدام إشارات الصوت المنبعثة من محرك الأقراص الثابتة (HDD) للكمبيوتر المستهدف بالهواء ؛‬

• BitWhisper الذي يعتمد على التبادل الحراري بين نظامين للكمبيوتر لسرقة كلمات المرور أو مفاتيح الأمان خلسة ؛‬

•‏‫ AirHopper الذي يحول بطاقة فيديو الكمبيوتر إلى جهاز إرسال FM لالتقاط ضربات المفاتيح ؛‬

• تقنية مراوح تستخدم الضوضاء المنبعثة من مروحة الكمبيوتر لنقل البيانات ؛

• GSMem الهجوم الذي يعتمد على الترددات الخلوية.‬

المصدر

عن فدوى

شاهد أيضاً

فيسبوك تقدم مميزات جديدة للبث المباشر

‫تعمل فيسبوك على مميزات جديدة تسهل على الأشخاص الوصول إلى البث المباشر حتى إذا لم …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *