ابداع جديد لسرقةِ المعلوماتِ ..تعرف عليه

قامت مجموعةٌ من العلماءِ باكتشافِ ثغرةٍ جديدةٍ في أجهزةِ الحاسوب، ولكنَّ هذه الثغرةَ ليست كغيرها من الثغراتِ التي اعتدنا القراءةَ عنها، فهي غيرُ ناتجةٍ عن ضعفٍ أو خللٍ في أنظمة التشغيل، بل إنها تعتمدُ على الأصواتِ الخفيةِ أو الظاهرةِ كالطنين الصادرِ عن الأقراص الصلبة أثناء دورانها.
تدعى هذه الطريقةُ الجديدةُ للاختراق بـ “DiskFiltration” أو فلترة القرص، وتعتبر أحدَ أحدثِ الطرقِ التي تُبيّنُ بأنّ أجهزةَ الحاسوبِ الشخصيةِ غيرِ المتصلةِ بالأنترنت ولا حتى بأية شبكةٍ محليةٍ ليست أمنةً من الاختراق كما كنا نعتقد.

وقد سُمَيَتْ بهذا الاسم لأنها تستخدمُ إشاراتٍ صوتيةٍ منبعثةٍ من القرصِ الصلبِ لجهازِ الحاسوبِ المستهدف، وتعتمدُ هذه الطريقةُ على حركةِ الذراعِ الميكانيكيةِ في القرصِ الصلبِ والتي هي عبارة عن ذراعٍ تصلُ إلى أماكنَ معينةٍ في القرصِ، فيقوم الرأسُ الموجودُ في نهايةِ الذراعِ بقراءةِ أو كتابةِ البيانات عبر استخدامِ ما يسمى عملياتُ البحثِ التي تحرك الذراع بطريقةٍ محددةٍ للغاية فتولّد أصواتاً يتم معالجتها للحصول على كلمات سرٍ أو بياناتٍ مشفرةٍ وغيرها من المعلوماتِ الحسّاسة المخزنةِ في الحاسوب عبر ميكرفون موضوعٍ بِقُربه. تمتلك هذه التقنيةُ مسافةَ عملٍ تصلُ إلى ستةِ أقدامٍ، وسرعةً تصلُ إلى 180 بت/دقيقة.
عندما تقومُ بتشغيلِ جهازِ الحاسوبِ الخاصِ بك، يبدأ القرصُ الصلبُ بالعملِ ويصدرُ صوتاً ناتجاً عن دورانِ القرصِ واحتكاكهِ بالذراع، وهو الصوت نفسُه الذي قامَ العلماءُ بتحويلهِ إلى معلوماتٍ حساسةٍ كما ذكرنا سابقاً.
وهذه ليست المرةَ الأولى التي يرينا فيها الباحثون كيف يمكن للصوت أن يكون نقطةَ ضعفٍ يستثمرها المخترقون لسرقة البيانات، فالفريقُ نفسُه الذي أوجد طريقة “DiskFiltration” قام باكتشاف طريقةٍ مشابهةٍ تقريباً تسمى “Fansmitter” والتي تعتمد على أصواتِ الطنينِ الصادرةِ عن مروحةِ الحاسوب والتي يُمكن استخدامها للتنبؤِ بنفسِ نوعيةِ المعلوماتِ الحساسة.
هنالك بعضُ المتطلبات الأخرى لتنفيذِ هذه الطريقةِ وهي مشابهةٌ للمتطلباتِ الموجودة في “Fansmitter”، فهي تتطلب وجودَ برمجياتٍ على تلك الأجهزةِ المستهدفة.
يُعتَمدُ على الإنترنت عادةً من أجلِ تنصيبِ هذه البرمجياتِ على الجهازِ المُستَهدَفِ، ولكن يصبحُ تنفيذُ هذه الطريقة أكثرَ صعوبةٍ إذا كان الجهازُ غيرَ متصلٍ بالإنترنت أو بأيّ شبكةٍ محلية؛ فهذا يتطلبُ اختراقَ الجهازِ بطريقةٍ أُخرى. على سبيل المثال: موظفٌ لا يستخدم مأخذَ USB الخاص به بطريقةٍ أمنةٍ، عندها يمكننا بالاستفادة من هذه الثغرةِ أن نقومَ بإصابةِ الجهازِ بالبرمجياتِ المطلوبةِ لتنفيذِ هذه الطريقة، وعندها فإنَّ أيَّ معلومةٍ يمكن أن تكون في خطر.
وستحتاج أيضاً لجهازٍ مثل جهاز هاتفٍ محمولٍ موضوعٍ على مسافةٍ قريبة (لا تزيد عن 6 أقدام) من القرص الصلب المستهدف لتسجيل صوته بشكل مناسب.
إن استقبالَ البياناتِ التي تُرجمَت عبرَ الصوتِ المتولدِ منَ القرصِ الصلبِ ليست ذاتَ كفاءةٍ عاليةٍ بشكل عام، فإن طريقة “DiskFiltration” تُحسّن من نسبةِ الإشارةِ إلى الضجيج S/N عبرَ التركيزِ على نطاقٍ ضيقٍ من الترددات الصوتيةِ وهي ميزةٌ فعالةٌ في التخلص من الضجيج المحيط. كما وتعمل طريقة “DiskFiltration” حتى عند الصوتِ الصادرِ عن الدوران العادي للقرصِ الصلب في حالة الإعدادات الأوتوماتيكية لصوت القرص الصلب، والتي تقوم بالتخفيف من الضجيج، وهذا كله عندما يعملُ القرصُ على إعداداته الأساسية.
كما قام فريقُ الباحثين بنشرِ الفيديو التالي الذي يبين طريقة عمل DiskFiltration :

المصادر:
هنا
هنا

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. ستكون موافقتك افتراضية من خلال موقعنا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول اقرأ المزيد

عاجــــــل