سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2621
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Udemy - Microservices with Spring Cloud

Udemy - Microservices with Spring Cloud

آموزش میکروسرویس با اسپرینگ کلود

آموزش نرم افزار VirtualBox

آموزش نرم افزار VirtualBox

آموزش ویرچوال باکس

Abyssus

Abyssus

اکشن شوتر برای کامپیوتر

دیوان غزلیات حافظ نسخه 1.0.1 برای اندروید 2.2+

دیوان غزلیات حافظ نسخه 1.0.1 برای اندروید 2.2+

دیوان خواجه شمس‌الدین محمد حافظ شیرازی

Checkers Pro V 5.00.26 for Android +2.3

Checkers Pro V 5.00.26 for Android +2.3

بازی دوز

Polyball

Polyball

اکشن سکویی سه بعدی

تلاوت مجلسی استاد کریم منصوری سوره مبارکه انفطار

تلاوت مجلسی استاد کریم منصوری سوره مبارکه انفطار

تلاوت سید متولی عبدالعال سوره آل عمران

CITYCONOMY - Service for your City + Update v1.0.180

CITYCONOMY - Service for your City + Update v1.0.180

شبیه‌ساز خدمات شهری مکانیزه

آزمایشگاه شبکه های کامپیوتری

آزمایشگاه شبکه های کامپیوتری

آشنایی با مفاهیم و تجهیزات شبکه های کامپیوتری

معرفى انسان قرآنى

معرفى انسان قرآنى

مقدمه‌ای بر جهان‌ بینی اسلامی

BleachBit 5.0.0.2936

BleachBit 5.0.0.2936

پاکسازی ویندوز

Merriam Webster Premium 5.3.1 for Android +4.0

Merriam Webster Premium 5.3.1 for Android +4.0

دیکشنری قدیمی و معروف Merriam Webster

File Commander 10.0.52134 for Android +7.0

File Commander 10.0.52134 for Android +7.0

فایل منیجر کامندر

نصب و راه اندازی شبکه (ویرایش سوم)

نصب و راه اندازی شبکه (ویرایش سوم)

آموزش شبکه از تئوری تا عملی

اضافه شدن وزن شما اصلا غیر ممکن نیست

اضافه شدن وزن شما اصلا غیر ممکن نیست

چیزهای چاق کننده

Lynda - AutoCAD 2017 Essential Training

Lynda - AutoCAD 2017 Essential Training

فیلم آموزش اتوکد لیندا

Patch My PC - Home Updater 5.3.1.0

Patch My PC - Home Updater 5.3.1.0

آپدیت خودکار برنامه‌های نصب شده در ویندوز

PillowView 1.0

PillowView 1.0

ویرایش عکس‌

مقدمه ای بر Registry

مقدمه ای بر Registry

آموزش رجیستری

نماهنگ وفات حضرت خدیجه (سلام الله علیها)

نماهنگ وفات حضرت خدیجه (سلام الله علیها)

نماهنگ شرف همسری

Farm Machines Championships 2014 v1.016

Farm Machines Championships 2014 v1.016

مسابقات ماشین‌آلات کشاورزی 2014

ContourTrace Professional 2.8.5

ContourTrace Professional 2.8.5

تبدیل تصاویر پیکسلی به برداری

KineMaster Pro 7.8.9.35458.GP for Android +8.0

KineMaster Pro 7.8.9.35458.GP for Android +8.0

ویرایش فیلم کاین مستر

مرجع کامل آزمون CISSP

مرجع کامل آزمون CISSP

امنیت و اقدامات مدیریتی امنیت اطلاعات

Kids Shape Puzzle Lite 2.3 for Android

Kids Shape Puzzle Lite 2.3 for Android

بازی سرگرم کننده پازل برای کودکان پیش‌دبستانی با گرافیک‌های زیبا

Rayman 2 - The Great Escape

Rayman 2 - The Great Escape

رِیـمن 2 - فرار بزرگ

سخنرانی دکتر ناصر رفیعی با موضوع اقدامات علمی و فرهنگی امام صادق علیه السّلام

سخنرانی دکتر ناصر رفیعی با موضوع اقدامات علمی و فرهنگی امام صادق علیه السّلام

سخنرانی اقدامات علمی و فرهنگی امام صادق علیه السّلام با ناصر رفیعی

Autodesk 3ds Max 2015 x64 + SP3

Autodesk 3ds Max 2015 x64 + SP3

جدیدترین نسخه برنامه تری دی مکس برای ساخت انیمیشن های پیشرفته و سه بعدی

سخنرانی حجت الاسلام انصاریان  با موضوع نگاه امام علی (علیه السلام) به دنیا- 2 جلسه

سخنرانی حجت الاسلام انصاریان با موضوع نگاه امام علی (علیه السلام) به دنیا- 2 جلسه

حاج آقا انصاریان با موضوع نگاه امام علی (ع) به دنیا

معرفت به ائمه معصومین (ع) از آیت الله میرباقری

معرفت به ائمه معصومین (ع) از آیت الله میرباقری

آیت الله میرباقری با موضوع معرفت به ائمه معصومین (ع)

Laruaville 4

Laruaville 4

دهکده‌ی اشباح 4

KeePassXC 2.7.10

KeePassXC 2.7.10

مدیریت پسورد

EaseUS Data Recovery Wizard Technician 17.0.0.0 Build 20231121 + WinPE / macOS

EaseUS Data Recovery Wizard Technician 17.0.0.0 Build 20231121 + WinPE / macOS

بازیابی فایل ها و پارتیشن ها

Toy Defense Fantasy 2.19.0 for Android +4.0.3

Toy Defense Fantasy 2.19.0 for Android +4.0.3

توی دیفنس

آموزش طراحی و ساخت ربات ها

آموزش طراحی و ساخت ربات ها

رباتیک

Super Moose

Super Moose

گوزن قهرمان

آنتروپی مثبت

آنتروپی مثبت

سیستم باز

نماهنگ زیبای محمد علیزاده شهرعشق

نماهنگ زیبای محمد علیزاده شهرعشق

آهنگ محمد علیزاده شهرعشق

سوالات قرآنی

سوالات قرآنی

سوالاتی که با یسئلونک آغاز می شود

مستند ایستگاه پایانی دروغ - قسمت اول + قسمت دوم

مستند ایستگاه پایانی دروغ - قسمت اول + قسمت دوم

ایستگاه پایانی دروغ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!