زنگ‌تفریح تصادفی

 پيوندهاي المپياد كامپيوتر
 سايت‌هاي المپياد كامپيوتر
 
 سرقت اطلاعات با گرمای کامپیوتر
سرقت اطلاعات با گرمای کامپیوترزنگ تفريح كامپيوتر
زنگ تفریح شماره 186

 

 

 


اکثر کامپیوتر‌های امن در جهان نمی‌توانند حتی یک جستجوی ساده را در گوگل انجام دهند، زیرا برای رعایت مسایل امنیتی به اینترنت و سایر شبکه‌ها متصل نیستند. ارتش ایالات‌ متحده و آژانس‌ امنیت ‌ملی این کشور، به ارزیابی معیارها و مقیاس‌هایی برای حمله به کامپیوترهای air-gapped پرداخته است، مانند محتویاتی محرمانه که توسط گلن گرین والد (Glenn Greenwald)- عامل افشای گسترده برنامه نظارت داخلی آژانس امنیت آمریکا – افشا شد. اصطلاح air-gapped  به کامپیوترهایی عنوان داده می‌شود که ارتباط فیزیکی با شبکه‌های اینترنت یا محلی ندارند. اما خواستن توانستن است! جمعی از پژوهشگران و دانشجویان دکترای علوم کامپیوتر اعلام‌کردند؛ می‌توان در یک کامپیوتر air-gapped، اطلاعات را از طریق پیام‌های که به‌صورت گرما کدگذاری شده‌اند بدست‌ آورد، همانند گذشته که اطلاعات با استفاده از دود منتقل می‌شدند.

 

 

 

 

 

در همۀ کامپیوتر‌‌ها سنسورهای حرارتی تعبیه شده‌ است، به‌طوری که حرارت تولید‌‌شده را توسط پردازنده‌هایش شناسایی می‌کند و با بکار‌انداختن ‌پنکه‌هایی که چرخشی بسیار سریع دارند، از آسیب به قطعات کامپیوتر جلو‌گیری می‌کند. جاسوس‌ها، برای هک‌کردن تنظیمات محیط‌های اداری، دو رایانه شخصی مجاور را آلوده می‌کنند. یکی توسط air-gapping، و دیگری با اتصال به اینترنت، به طوری که توسط نرم‌افزار‌های مخربی که کنترل رایانه‌ها را به‌دست می‌گیرند، آنها را قادر به رمزگشایی پیام‌های پنهان در داده‌های حسگر می‌سازند. یک ویروس حمل‌کننده‌ی نرم‌افزار مخرب می‌تواند دستگاه‌های متصل به اینترنت را به‌آسانی آلوده کند، در‌حالی که یک درایو USB و یا سخت‌افزار‌های دیگر نیازمند یک ماشین با قابلیت ari-gapping ، که یک شاهکار به‌حساب‌ می‌آید هستند. البته اجرای این امر در مکان‌های با امنیت بالا دشوار است.

 

 

 

 

 هنگامی‌که یک هکر به‌دنبال رمز عبور ذخیره شده در یک کامپیوتر air-gapped است، نرم‌افزار مخرب (malware)، پردازنده‌ی مرکزی کامپیوتر را طوری هدایت می‌کند تا بتواند به‌صورتی عمل کند که اطلاعات را افشا کند،. به‌طور‌کلی هر موجی از فعالیت، توده‌ای از هوای گرم تولید می‌کند که احتمالا این گرما به کامپیوتری انتقال پیدا‌‌ می‌کند که سنسورهای حرارتی آن، قادر به ثبت اطلاعات، حتی به اندازه‌ی یک بیت هستند. با گذشت زمان، مجموعه‌ای از بیت‌ها که رمز عبور را تشکیل می‌دهند در آنجا ذخیره می‌شوند. سپس کامپیوتر متصل می‌تواند اطلاعات به‌دست‌آمده را به بخش مورد نظر ارسال‌ کند. متخصصان کامپیوتر به این شیوه هک کردن اصطلاحا بیت‌ویسپر (BitWhispre) می‌گویند. .

 


 این شیوه دریافت اطلاعات خیلی کند به‌نظر می‌رسد، و در واقع اینچنین هم است. کامپیوتر‌های در‌معرض خطر حداکثر می‌توانند هشت بیت از اطلاعات را در یک ساعت انتقال‌دهند و هم‌چنین می‌توانند حداکثر به فاصله 16 اینچ از‌ هم قرار بگیرند. البته ییسرول میرسکی (Yisroel Mirsky)، یکی از نویسندگان این تحقیق که در سمپوزیوم IEEE - مبانی امنیت کامپیوتر – در ورونای (Verona) ایتالیا ارائه شده است، در این‌باره می‌گوید: «این میزان به اندازه‌ای است که برای آنچه شما نیاز دارید کفایت می‌کند.»

 

 

 

 

 

 

 

 

 

او می گوید : «برای یک پیام ساده، همانند دستوری که از یک کامپیوتر متصل به یک کامپیوتر غیرمتصل ارسال می‌شود، شما تنها نیاز به حدود پنج بیت دارید، مانند الگوریتم تخریب اطلاعات.»

بیت‌ویسپر ممکن‌ است بیش‌از‌حد استادانه به نظر برسد - جدا از این، اگر کسی بتواند مخربی را از طریق USB بر روی یک کامپیوتر پیاده‌سازی کند، چرا باید خودش را به زحمت بیندازد و با کانال گرما این کار را انجام دهد؟!

 

 

 


 

 

 

 

 

 میرسکی (Mirsky) اشاره می‌کند که این راه‌اندازی اجازه می‌دهد تا یک هکر به کنترل یک کامپیوتر air-gapped ، بدون نیاز به حضور فیزیکی، دست‌ یابد. آنیل مادهاواپدی (Anil Madhavapeddy)، دانش‌آموخته‌‌ی دانشگاه کمبریج در زمینه‌ی «راه های غیرمتعارف برای انتقال اطلاعات» بیان‌ می‌کند که بالا ‌رفتن دمای کامپیوتر امری عادی است، به طوری که این امکان وجود دارد تا عملیات هک، بدون کوچک‌ترین جلب‌توجهی اجرا شود.

 

 

 

 

همچنین اضافه می‌کند : «به‌طور‌کلی، زمانی‌که یک کامپیوتر سریع‌تر و داده‌های موجود در آن با ارزش‌تر باشد، حتی کانال‌های پنهان بسیار کند نیز برای حمله کردن مفید هستند چرا‌ که شما پس از حمله دیگر کاری ندارید و این شیوه ساعت‌ها و روزها فرصت دارد اطلاعات مهم را برای شما افشا کند.»

 

 

 

البته، متوقف کردن چنین حملاتی ساده است: دور‌نگه‌داشتن کامپیوتر‌های air-gapping از هر‌گونه کامپیوتر متصل به شبکه و یا درج یک ورق عایق بین کامپیوترها می‌تواند راه‌گشا و موثر باشد. با‌توجه به تمامی این شرایط، BitWhisper باید در دنیای واقعی آزمایش شود.


منبع : Scientific American

 

مطالعه بیشتر : 

 

  زنگ تفریح کامپیوتر - تحول کامپیوترها در صد سال آینده

  زنگ تفریح کامپیوتر - وبگردیِ امن

  زنگ تفریح کامپیوتر - آشنایی با رمزنگاری

 

 

1393/10/20لينک مستقيم

فرستنده :
Mr.Jahan HyperLink HyperLink 1397/1/1
مـتـن : بد نیست اما هنوز هم میتونید کاملترش کنید!
پاسـخ : سلام، از اواخر سال ۹۵ رشد غیرفعال شده و باید تاییده ادامه فعالیت برسد. حتما در این مورد هم مینویسیم.

فرستنده :
mobin HyperLink HyperLink 1395/5/17
مـتـن : 20 .20.20.20.20

فرستنده :
ناشناس HyperLink HyperLink 1395/5/17
مـتـن : با سلام و احترام
به نظر شما خود این عبارت ابهام علمی ندارد؟
اطلاعات را از طریق پیام‌های کد‌گذاری‌شده که توسط گرما بیرون‌ داده ‌می‌شود بدست‌آورد، مانند سیگنال‌های دودی که این امر از‌طریق پردازنده‌های آن قابل اجرا است.
پاسـخ : سلام، ممنون از اشاره ای که به متن داشتی. این بخش کمی ویرایش شد.

فرستنده :
مدافه حرم HyperLink HyperLink 1395/5/17
مـتـن : خیلی خوب

نظر شما پس از تاييد در سايت قرار داده خواهد شد
نام :
پست الکترونيکي :
صفحه شخصي :
نظر:
تاییدانصراف
 زنگ تفريح‌ها

 
 المپياد كامپيوتر

 

     

 

 

صفحه‌ي اصلي

     

 

راهنماي سايت

     

 

 

آموزش

     

 

بانك سوال

     

 

 

مسابقه

     

 

 

زنگ تفريح

     

 

 

مصاحبه و گزارش

     

 

 

معرفي كتاب

     

 

 

مشاوره

     

 

 

پرسش‌و‌پاسخ‌علمي

     

 

اخبار

 

فعاليت‌هاي علمي

 بازديدها
كاربران غيرعضو آنلاينكاربران غيرعضو آنلاين:  8454
 كاربران عضو آنلاين:  0
  کل كاربران آنلاين:  8454