سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2542
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموزش تصویری نصب صحیح زبان فارسی در ویندوز

آموزش تصویری نصب صحیح زبان فارسی در ویندوز

آشنایی با نصب کامل و صحیح زبان فارسی در ویندوز XP و Se7en

تاکسی اینترنتی تپسی Tapsi نسخه 6.7.4 + راننده 7.12.1 برای اندروید

تاکسی اینترنتی تپسی Tapsi نسخه 6.7.4 + راننده 7.12.1 برای اندروید

تپسی

Hollow Knight The Grimm Troupe + Updates

Hollow Knight The Grimm Troupe + Updates

اکشن سکویی دوبعدی

InPixio Photo Maximizer Pro 5.3.8625.22430

InPixio Photo Maximizer Pro 5.3.8625.22430

بزرگنمایی تصاویر

مهدویت

مهدویت

کشف حق یا اربعین

GNS3 3.0.4 Final / Wireshark 4.4.6 / macOS

GNS3 3.0.4 Final / Wireshark 4.4.6 / macOS

شبیه سازی شبکه های کامپیوتری جی ان اس3

Microsoft Windows 7 latest version

Microsoft Windows 7 latest version

دانلود آخرین نسخه ویندوز

Game Development for iOS  with Unity3D

Game Development for iOS with Unity3D

Learning Game Development for iOS with Unity3D

تاریخ سلطانى

تاریخ سلطانى

تاریخ صفویه

Wave Control Pro 3.02.2 for Android

Wave Control Pro 3.02.2 for Android

کنترل اندروید با سنسور

Chernobylite Complete Edition

Chernobylite Complete Edition

چرنوبیلایت

Microsoft Safety Scanner 1.431.395

Microsoft Safety Scanner 1.431.395

اسکن و حذف فایل های مخرب

نحوه استفاده از Virtual Box

نحوه استفاده از Virtual Box

آموزش روان و مصور استفاده از Virtual Box برای نصب مجازی سیستم عامل ها

Lindo Lingo 18.0.44

Lindo Lingo 18.0.44

حل مسائل برنامه ریزی خطی

سخنرانی حجت الاسلام محمدرضا توسلی با موضوع ولادت امام سجاد (علیه السلام)

سخنرانی حجت الاسلام محمدرضا توسلی با موضوع ولادت امام سجاد (علیه السلام)

حاج آقا محمدرضا توسلی با موضوع ولادت امام سجاد (علیه السلام)

Need for Drift 1.57 for Android +2.3

Need for Drift 1.57 for Android +2.3

بازی ماشین سواری سرعت

GO Weather Premium 6.163 for Android +4.1

GO Weather Premium 6.163 for Android +4.1

اعلام وضعیت آب و هوا گو ودر

Call Recorder – Cube ACR 2.3.219 Mod for Android +4.0

Call Recorder – Cube ACR 2.3.219 Mod for Android +4.0

کیوب رکوردر

InfiniteSkills - Learning AutoCAD Civil 3D 2016

InfiniteSkills - Learning AutoCAD Civil 3D 2016

فیلم آموزش اُتوکد سیویل تری‌دی 2016

Amazing Alex HD 1.0.5 for Android

Amazing Alex HD 1.0.5 for Android

بازی الکس شگفت انگیز

ابرقدرت شرق

ابرقدرت شرق

رقابت های ژئوپلیتیک در قرن 21

Bentley LumenRT CONNECT Edition 16.15 + Content 16.14

Bentley LumenRT CONNECT Edition 16.15 + Content 16.14

ساخت انیمیشن‌های معماری و مدل‌سازی بنتلی لومن آر تی

Infiniteskills – Learning Autodesk 3ds Max 2014 Training Video

Infiniteskills – Learning Autodesk 3ds Max 2014 Training Video

فیلم آموزش نرم افزار تری‌دی‌اس‌مکس 2014

سخنرانی استاد پناهیان درباره عید غدیر

سخنرانی استاد پناهیان درباره عید غدیر

پناهیان درباره عید غدیر

آموزش SilverLight 4

آموزش SilverLight 4

آموزش سیلورلایت

ناگفته های پیشرفته در ویندوز XP شماره دو

ناگفته های پیشرفته در ویندوز XP شماره دو

ترفندهای کمیاب و کاربردی Windows Explorer

ESET NOD32 Antivirus 5.2.15.1 x86/x64 (Update 12000) 2015-07-27

ESET NOD32 Antivirus 5.2.15.1 x86/x64 (Update 12000) 2015-07-27

نود 32 آنتی ویروس 5

Zone Of The Enders: The 2nd Runner - MARS

Zone Of The Enders: The 2nd Runner - MARS

انیمه ای

آشنایی با پایگاه داده اوراکل

آشنایی با پایگاه داده اوراکل

آموزش کامل و جامع پایگاه داده Oracle

Floatify Pro 11.61 for Android +4.1

Floatify Pro 11.61 for Android +4.1

نوتیفیکیشن

Macro Recorder 3.0.48

Macro Recorder 3.0.48

ضبط و اجرای خودکار فعالیت ها در ویندوز

ویکیسا wikisa نسخه 1.0 برای اندروید

ویکیسا wikisa نسخه 1.0 برای اندروید

ویکیسا

The Planet Crafter - Planet Humble + Update v1.405

The Planet Crafter - Planet Humble + Update v1.405

سازنده سیاره

GMD GestureControl 10.1.9 for Android +4.0

GMD GestureControl 10.1.9 for Android +4.0

کنترل گوشی با Gesture

جغرافیای طبیعی و سیاسی

جغرافیای طبیعی و سیاسی

اطلس مصور سال 1360

Real Bokeh 3.6 for Android +4.0

Real Bokeh 3.6 for Android +4.0

افکت گذاری با اشیاء رنگی

آموزش کار با CMS نیوک برای مبتدیان

آموزش کار با CMS نیوک برای مبتدیان

آموزش کار با سی ام اس نیوک

راهنمای گام به گام در تهیه و استفاده از داروهای گیاهی

راهنمای گام به گام در تهیه و استفاده از داروهای گیاهی

داروهای طبیعی

NI LabView 2020 SP1 v20.0.1 / 2019.1.1 SP1 f1 + Vision Development Module

NI LabView 2020 SP1 v20.0.1 / 2019.1.1 SP1 f1 + Vision Development Module

لب ویو 2018 برنامه نویسی گرافیکی

SolidWorks 2016 SP5 x64

SolidWorks 2016 SP5 x64

سالیدورکس 2016

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!