13:33 16 أكتوبر/ تشرين الأول 2018
مباشر
    مخترق كمبيوتر

    احذر... حاسبك مخترق حتى لو عزلته تماما

    © Fotolia / Artur Marciniec
    مجتمع
    انسخ الرابط
    0 10

    اكتشف فريق بحثي من إسرائيل تقنية جديدة ربما تمكن القراصنة من التسلل إلى الحواسيب، عبر سماعات الرأس، أو سماعات الكمبيوتر، حتى إذا كان الحاسوب غير متصل بالإنترنت أو أية شبكة أخرى.

    توصلت مجموعة دارسين في قسم الأمن الإلكتروني، بجامعة "بن جوريون"، إلى هذه التقنية التي تعني أنه للمرة الأولى يثبت إمكانية اختراق الـ"air gap"، وهي وسيلة أو مقياس لدرجة تأمين الشبكات، وتطبق على جهاز كمبيوتر أو أكثر للتأكد من أن شبكة الحواسيب الآمنة والمحمية، معزولة تماما عن غيرها من الشبكات المخترقة أو غير الآمنة فعليا أو حتى الواقعة في دائرة الاختراق المحتمل.

    ونشرت مكتبة جامعة "كورنيل" التقنية الجديدة، وأوضحت كيف يمكن نقل البيانات وتحويلها في شكل إشارات فوق صوتية غير مسموعة. ولفتت إلى أن الجزء غير المسموع هو الأكثر إثارة للقلق، فالبشر لا يمكنهم سماع الموجات فوق الصوتية، إلا في حالة وحيدة وهي إذا ما ثبتوا أجهزة إرسال في آذانهم.

    وذكر الباحثون أنه "حتى تنجح عملية الاختراق، ينبغي أن يكون الكمبيوتر المستهدف مصابا بفيروس يستطيع تحويل الملفات إلى صيغة صوتية. حينذاك، يمكن نقلها حتى مع وجود برامج مضادة للفيروسات التي يظل لكل منها قدرات وحدود لا يمكنه العمل خارج إطارها".

    ​وأشاروا إلى أنه "حتى في حال تم فصل الميكروفون، فإن الجهاز لن يكون آمنا. إذ أن هذه التقنية ليست بحاجة أبدا إلى ميكروفون حتى تعمل".

    ​وفقا للباحثين، "فإن معظم الشرائح والبطاقات الحديثة، تسمح بعملية تغيير الوظائف. فالمنفذ الذي تثبت فيه الميكروفون، يمكنه، حسب الطلب، أن يعمل كمنفذ لسماعات الرأس. وبشكل عام، الميكروفونات والسماعات، متشابهان جدا في هيكل البناء وآلية العمل، فهما يحولان ذبذبات الهواء إلى جهد كهربي، أو العكس".

    "لذا، يسهل على من يريد اختراق البيانات أن يستخدم سماعات الكمبيوتر لإنشاء نظام نقل بيانات خاص، حتى لو لم يكن هناك أي من سماعات الرأس أو الميكروفونات".

    وأوضح فريق العمل أن هذه الطريقة تسمى "MOSQUITO " ولديها فعالية للعمل عن بعد، وعلى مسافة تصل إلى تسعة أمتار، بحسب تجربتهم. ورغم ذلك، فإن هذه الوسيلة تظل بطيئة في نقل وتحويل البيانات مقارنة بغيرها.

    وأوصى الباحثون بمراقبة الترددات فوق الصوتية، كحل تأميني، لكنهم حذروا من أن هذه الطريقة ربما تطلق إنذارات كاذبة، مشيرين إلى أنه مازال في الإمكان تطوير برامج لتعطيل مهمة منافذ الصوت في الحواسيب، أو عن طريق إدخال تعديلات في إعدادات الكمبيوتر ونظام تشغيله.

    انظر أيضا:

    خبير يحذر من قدرة الهاكرز على اختراق جسم الإنسان وإنهاء حياته
    شركة هواتف شهيرة تحذر عملائها من اختراق خطير
    "أف بي آي" يفشل في اختراق نصف الأجهزة التي حاول فتحها
    اختراق أضخم شركة تسويق بيتكوين ونهب ملايين العملات
    محكمة بريطانية ترفض تسليم هاكرز إلى الولايات المتحدة الأمريكية
    الكلمات الدلالية:
    اختراق أجهزة الأندرويد, نظام تشغيل, هاكرز, اختراق, أجهزة تنصت, أجهزة إلكترونية, اختراق إلكتروني, إسرائيل
    معايير المجتمعنقاش
    التعليق بواسطة Facebookالتعليق بواسطة Sputnik