سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2632
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری

ایمن سازی شبکه های کامپیوتری

EPLAN Electric P8 2023.0 Build 19351 / 2022 / 2.7

EPLAN Electric P8 2023.0 Build 19351 / 2022 / 2.7

ایپلن الکتریک

راهنمای گام به گام ساخت برند

راهنمای گام به گام ساخت برند

چگونه برندی را از صفر تا صد بسازیم؟

Sonic 4 Episode I 1.5.0 for Android +2.2

Sonic 4 Episode I 1.5.0 for Android +2.2

بازی معروف و قدیمی کنسول سگا به نام سونیک

Bonetown - The Power of Death

Bonetown - The Power of Death

شهر استخوان - قدرت مرگ

نصب گوگل آنالیتیکس

نصب گوگل آنالیتیکس

تجزیه و تحلیل و آنالیز وب سایت

EARTHLOCK- Festival of Magic

EARTHLOCK- Festival of Magic

ارث لاک فستیوال جادو

مداحی حاج محمود کریمی سال 93

مداحی حاج محمود کریمی سال 93

مداحی کریمی سال 93

Movavi Video Converter 22.5.0 Premium + Portable / macOS

Movavi Video Converter 22.5.0 Premium + Portable / macOS

تبدیل فرمت فیلم موواوی ویدئو کانورتر

هفته‌نامه افق 682

هفته‌نامه افق 682

افق حوزه 682

مداحی حاج حسن خلج سال 96

مداحی حاج حسن خلج سال 96

مداحی حاج حسن خلج سال 96

Captain Tsubasa Rise of New Champions v1.46.1 Deluxe Edition

Captain Tsubasa Rise of New Champions v1.46.1 Deluxe Edition

فوتبالیست‌ها کاپیتان سوباسا

ESET NOD32 Antivirus 6.0.316.0 x86/x64 (Update 12000) 2015-07-27

ESET NOD32 Antivirus 6.0.316.0 x86/x64 (Update 12000) 2015-07-27

نود 32 آنتی ویروس 6

Harry Potter and the Philosopher's

Harry Potter and the Philosopher's

هری پاتر

Bad Roads 3.00 for Android

Bad Roads 3.00 for Android

بازی جاده خراب

Little Misfortune

Little Misfortune

فکری و ماجراجویی برای کامپیوتر

Voice Aloud Reader 35.9.5 for Android +5.0

Voice Aloud Reader 35.9.5 for Android +5.0

وویس الود

Ultracopier 3.0.0.5

Ultracopier 3.0.0.5

اولتراکپیر

CodevisionAVR Advanced 3.12 + Portable

CodevisionAVR Advanced 3.12 + Portable

کامپایلر C و IDE و Automatic Program Generator برای میکروکنترلر های AVR

CBT Nuggets - Linux LPI LPIC-2 Exam 201

CBT Nuggets - Linux LPI LPIC-2 Exam 201

فیلم آموزش لینوکس LPI LPIC-2 - آزمون 201

Valentin Software PVSOL Premium 2021 R8

Valentin Software PVSOL Premium 2021 R8

نرم افزار شبیه ساز سیستم های فتوولتائیک

امام چراغ هدایت انسان از شر شیطان از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

امام چراغ هدایت انسان از شر شیطان از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع امام چراغ هدایت انسان از شر شیطان

شهرداری تهران

شهرداری تهران

نرم افزار همراه شهرداری تهران نسخه اندروید

ASP.NET 4 Social Networking

ASP.NET 4 Social Networking

شبکه های اجتماعی ای اس پی دات نت

آموزش برنامه فایروال وینروت کریو

آموزش برنامه فایروال وینروت کریو

آشنایی با نرم افزار Kerio WinRoute Firewall

Scooter Beyond Compare 5.1.6.31527

Scooter Beyond Compare 5.1.6.31527

مقایسه سریع و دقیق فایل ها و فولدرها

Interstellar - Original Motion Picture Soundtrack by Hans Zimmer Deluxe Version

Interstellar - Original Motion Picture Soundtrack by Hans Zimmer Deluxe Version

موسقی فیلم Interstellar

ZDbox Pro 4.2.462 for Android +1.6

ZDbox Pro 4.2.462 for Android +1.6

جعبه ابزار زد دی باکس

Cisco Packet Tracer 8.2.1 / 7.3.1

Cisco Packet Tracer 8.2.1 / 7.3.1

شبیه ساز سیسکو پکت تریسر

هیجانات به عنوان الگوی اطلاعات اجتماعی

هیجانات به عنوان الگوی اطلاعات اجتماعی

آشنایی با رویکرد بین فردی نسبت به هیجان در تصمیم گیری اجتماعی

Marvelous Designer Personal 2025.1.107

Marvelous Designer Personal 2025.1.107

طراحی لباس

موفقیت کامل

موفقیت کامل

رازهای یک فرد موفق

RSS چیست؟

RSS چیست؟

آر اس اس چیست؟

SHAREit 6.52.58 + Lite 3.8.18 for Android +4.1

SHAREit 6.52.58 + Lite 3.8.18 for Android +4.1

اشتراک گذاری شیر ایت

وکیلان و نایبان دروغین و منحرف

وکیلان و نایبان دروغین و منحرف

امامت و مهدویت

CFTurbo v2025 R2.2.121 + CFTurbo FEA 2025 R2.0

CFTurbo v2025 R2.2.121 + CFTurbo FEA 2025 R2.0

نرم افزار تخصصی طراحی توربین و فن

NAPS2 - Not Another PDF Scanner 8.2.1

NAPS2 - Not Another PDF Scanner 8.2.1

اسکن پی‌دی‌اف

IM-Magic Partition Resizer 7.1

IM-Magic Partition Resizer 7.1

تغییر سایز پارتیشن ها

مداحی الحاج باسم الکربلائی سال 1440

مداحی الحاج باسم الکربلائی سال 1440

الحاج باسم الکربلائی 1440

Forced

Forced

مبارزه اجباری

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!