سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2648
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموزش  نرم افزار AutoRun Pro Enterprise

آموزش نرم افزار AutoRun Pro Enterprise

آموزش اتوران پرو اینترپرایس

Starlight Tactics

Starlight Tactics

تاکتیک‌های فضایی

راهنمای انتخاب لباس عروس برای خانم های دم بخت

راهنمای انتخاب لباس عروس برای خانم های دم بخت

لباس عروس

مجموعه لالایی های شهرهای ایران

مجموعه لالایی های شهرهای ایران

مجموعه لالایی های قدیمی ایران

Giant Machines 2017

Giant Machines 2017

ماشین های غول پیکر 2017

TOEFL Widget 1.2.5 for Android +2.1

TOEFL Widget 1.2.5 for Android +2.1

ویجت Barron's Essential Words for the TOEFL

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

اپن جی ال

AIMP 5.50.2699 Final + Portable

AIMP 5.50.2699 Final + Portable

ای آی ام پی

داستان دو شهر رمانی نوشته چارلز دیکنز

داستان دو شهر رمانی نوشته چارلز دیکنز

داستان دو شهر با فروش ۲۰۰ میلیون نسخه در جهان

InfiniteSkills - Microsoft Excel - Managing Multiple Worksheets Training Video

InfiniteSkills - Microsoft Excel - Managing Multiple Worksheets Training Video

فیلم آموزش مدیریت کاربرگ‌های متعدد در نرم‌افزار اکسل

Boris FX SynthEyes Pro 2025.5.1 Build 3399

Boris FX SynthEyes Pro 2025.5.1 Build 3399

تحلیل و ردیابی حرکت دوربین

Contraband Police v10.6.0

Contraband Police v10.6.0

شبیه ساز پلیس

War Dragons 5.40 for Android +4.4

War Dragons 5.40 for Android +4.4

جنگ اژدها

Microsoft Office 16.0.19426.20044 for Android +10.0

Microsoft Office 16.0.19426.20044 for Android +10.0

مایکروسافت آفیس موبایل

Dead Effect 1.2.2 for Android

Dead Effect 1.2.2 for Android

بازی سرزمین مردگان

Google Photos 7.55.0.833946444 For Android +6.0

Google Photos 7.55.0.833946444 For Android +6.0

گالری گوگل

iSlash Premium 1.5 for Android

iSlash Premium 1.5 for Android

بازی بریدن اشکال

آموزش خاتم کاری

آموزش خاتم کاری

هنر خاتم کاری

گیم آور

گیم آور

Game Ower

FileVoyager 25.2.4 Full

FileVoyager 25.2.4 Full

مدیریت فایل‌ها و پوشه‌ها در ویندوز

زبان کنکور کارشناسی ارشد مهندسی شیمی

زبان کنکور کارشناسی ارشد مهندسی شیمی

درس زبان تخصصی مهندسی شیمی

Video Collage Maker Premium 23.3 for Android +3.0

Video Collage Maker Premium 23.3 for Android +3.0

ترکیب فیلم ها

مداحی عربی الحاج نزار القطری

مداحی عربی الحاج نزار القطری

محرم عربی

Microsoft Access 2013 Step By Step

Microsoft Access 2013 Step By Step

مایکروسافت اکسس 2013

معرفی تجهیزات آزمایشگاهی

معرفی تجهیزات آزمایشگاهی

تجهیزات ضروری آزمایشگاهی مدارس

Telerik WPF Controls Tutorial

Telerik WPF Controls Tutorial

راهنمای تلریک

TechSmith Camtasia 2026 26.0.0.13551 / macOS

TechSmith Camtasia 2026 26.0.0.13551 / macOS

ویرایش و ضبط فیلم

DX Toolbox 3.5.0 / DX Battery Saver 3.4.0 for Android +2.2

DX Toolbox 3.5.0 / DX Battery Saver 3.4.0 for Android +2.2

مدیریت کامل سیستم عامل اندروید

آلبوم کامل موسیقی سریال بازی تاج و تخت فصل 1 - با سه کیفیت 128kbps + 320kbps + FLAC

آلبوم کامل موسیقی سریال بازی تاج و تخت فصل 1 - با سه کیفیت 128kbps + 320kbps + FLAC

آهنگ سریال بازی تاج و تخت

Thing Thing 3

Thing Thing 3

مبارزه و حرکت به سمت جلو

Summitsoft FontPack Pro Master Collection 2024

Summitsoft FontPack Pro Master Collection 2024

مجموعه بی نظیر فونت های انگلیسی

Call of the Sea v1.5.15.0

Call of the Sea v1.5.15.0

آوای دریا

PhraseExpress 17.0.112

PhraseExpress 17.0.112

تایپ خودکار متن‌

اهمیت حضور در صحنه انقلاب و انتخابات از حجت الاسلام والمسلمین محمدتقی فلسفی

اهمیت حضور در صحنه انقلاب و انتخابات از حجت الاسلام والمسلمین محمدتقی فلسفی

حاج آقا محمدتقی فلسفی با موضوع اهمیت حضور در صحنه انقلاب و انتخابات

Inspire Art AI Image Generator 1.2.5

Inspire Art AI Image Generator 1.2.5

خلق آثار هنری با هوش مصنوعی

Chasys Draw IES 5.29.01

Chasys Draw IES 5.29.01

ویرایش عکس

Angry Birds Blast 2.8.4 For Android +6.0

Angry Birds Blast 2.8.4 For Android +6.0

Angry Birds Blast

نکته هایی در مورد لپ تاپ

نکته هایی در مورد لپ تاپ

تعمیر لپ تاپ

Splunk Enterprise 9.2.1

Splunk Enterprise 9.2.1

جمع آوری و آنالیز داده ها

Farm Manager 2018 + Updates

Farm Manager 2018 + Updates

شبیه ساز کشاورزی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!