التخطي إلى المحتوى الرئيسي

ربما تعتقد أن جهازك آمن إذا كنت غير متصلا بالإنترنت

هذا ما لم يخطر على بالك .
ربما تعتقد أن جهازك آمن إذا كنت غير متصلا بالإنترنت
لكن هذا غير صحيح حتى الآن تم اكتشاف طرق كثيرة يمكن من خلالها اختراق جهاز غير متصل بالإنترنت
وهذه التقنيات هي نتيجة عمل مجموعة من الباحثين
في جامعة " بن جوريون " بدولة فلسطين
وتعتمد هذه التقنيات على الاستفادة من الانبعاثات الخاصة بمكونات الحواسيب مثل الحرارة والضوء والصوت
والأكثر إثارة للدهشة أن هذه التقنيات استطاعت نقل البيانات من حواسيب معزولة داخل قفص فاراداي Faraday Cage
وهو عبارة عن حاوية معدنية تعمل على حجب كافة الإشارات الإلكترونية مثل الواي فاي والبلوتوث والاتصالات اللاسلكية
قام فريق الباحثين بتطوير تقنيتين تعملان على اختراق الحواسيب المعزولة وهي تقنية MAGNETO وODINI وكلا التقنيتين تستخدمان نفس الأسلوب وهو التحكم في المجالات المغناطيسية الصادرة عن الحاسوب وللتبسيط فاستخدام هذه التقنيات يعتمد على زرع برمجة خبيثة في الحاسوب المعزول تقوم هذه البرمجيات بجمع مجموعة صغيرة من أهم المعلومات الموجودة مثل بيانات مفاتيح الدخول مقاتيح التشفير كلمات المرور معلومات الاعتماد وغيرها من المعلومات التي تعتبر هامة للغاية وفي نفس الوقت يكون حجمها صغير نسبيا
بعد ذلك تبدأ البرامج الخبيثة في إنشاء نمط من ترددات المجال المغناطيسي الصادرة من الحاسوب عبر تنظيم الأحمال على أنوية المعالج وتحميله ببيانات تزيد من استهلاكه للطاقة من أجل توليد مجال مغناطيسي أقوى ويمكن من خلال الانبعاثات الكهرومغناطيسية الصوتية والبصرية والحرارية الصادرة حمل تيار من البيانات من الجهاز المصاب إلى جهاز مجاور ومن هنا يتم ترجمة البيانات إلى النظام الثنائي 0-1 ونقلها عبر أنماط تشبه شفرة مورس والمميز في هذه التقنية أنها
لا تترك بصمة على الحاسوب المصاب سوى بصمة صغيرة في الذاكرة كما أنها لا تتطلب الحصول على صلاحيات مثل الأدمن Administrator أو الجذر Root
وهو ما يجعلها أكثر قدرة على خداع برامج برامج الحماية ومن أشهر التقنيات دي :
_ تقنية ODINI
باستخدام هذه التقنية تمكن الباحثون
من نقل البيانات من حاسوب معزول عن الشبكة موجود داخل Faraday Cage
والذي يحجب أي اتصالات إلكترونية إلى حاسوب آخر خارج الغرفة أو القفص المعدني وتعتبر هذه التقنية أقوى من تقنية MAGNETO حيث تمكن الباحثون من نقل بيانات بحجم 40 بت/ثانية لمسافة 1.5م
_ تقنية MAGNETO
باستخدام هذه التقنية نجح الباحثون في نقل بيانات من حاسوب معزول عن الشبكة إلى هاتف أندرويد موجود داخل حقيبة Faraday والتي تمنع عنه أي اتصالات، حيث يتم نقل البيانات إلى تطبيق مثبت على هاتف المهاجم بمساعدة المستشعر المغناطيسي الموجود في الهاتف وهو هجوم قصير المدى
وايضا هناك تقنيات مثل
dolphin & powerhammer

تعليقات

المشاركات الشائعة من هذه المدونة

تحميل تطبيق بيكس ارت مدفوع مجانا picsart pro على ميديا فاير

 تحميل تطبيق بيكس ارت مدفوع مجانا picsart pro على ميديا فاير رابط التحميل اضغط هنا

تحميل تطبيق لايت روم مدفوع lightroom pro من ميديا فاير

 تحميل تطبيق لايت روم مدفوع lightroom pro من ميديا فاير اضغط هنا  

جميع الاستمارات و الطلبات الخطية في ملف واحد

نموذج 1 استمارة معلومات للمشاركة في المسابقة على اساس الاختبارات  تابع للنموذج الاول نموذج 2 استمارة معلومات للمشاركة في المسابقة على اساس الشهادة تابع للنموذج الثاني تابع للنموذج الثاني طلب خطي للمشاركة في مسابقة الامن طلب المشاركة في مسابقة التكوين الشبه الطبي طلب المشاركة في مسابقة التوظيف على أساس الاختبار - رتبة: عون رعاية الأطفال للصحة العمومية طلب خطي للموافقة على الترشح لمسابقة الالتحاق بالتكوين المتخصص لرتبة متصرف رئيسي لمصالح الصحة العمومية .   تحميل استمارة المعلومات لمسابقة المدرسة الوطنية للمناجمنت و إدارة الصحة . الطلب الخطي للتنازل عن منحة البطالة