XGAMING Technology

تطوير طريقة لسرقة بيانات الحواسيب غير المتصلة بالإنترنت من خلال الجدران

طوّر باحث في مجال أمن المعلومات طريقة جديدة لسرقة بيانات من الأجهزة غير المتصلة بشبكة الإنترنت باستخدام الموجات الكهرومغناطيسية المنبعثة من مصادر الطاقة الخاصة بها.

ويُحذَّر من أن بيانات ما يُسمى أجهزة الحاسوب “المعزولة بالهواء”، أو تلك المعزولة عن شبكة الإنترنت، قد تُسرق من مسافات تزيد عن ستة أقدام، وحتى من خلال الجدران، من قِبل شخص لديه هاتف ذكي، أو حاسوب محمول مزود بجهاز استقبال خاص.

وطوَّر هذه الطريقة مردخاي غوري، الباحث بجامعة بن غوريون في بئر السبع، الذي أطلق عليها اسم COVID-bit، ربما في إشارة إلى قواعد التباعد الاجتماعي الشائعة التي تمنع الناس من الاقتراب من بعضهم بعضًا.

ويشيع انتشار الحواسيب المعزولة عن شبكة الإنترنت في المؤسسات حيث يُتعامل مع البيانات والمهام الشديدة الحساسية، مثل تلك المتعلقة بالطاقة، والحكومة، والأسلحة العسكرية، مما يجعل هذه الطريقة الجديدة باعثةً على القلق.

وأولًا يجب أن يحوي النظام المستهدف، وفق ما أوضح غوري، برامج ضارة معينة سبق تثبيتها، الأمر الذي لا يمكن فعله إلا بالوصول المادي إلى الجهاز، ثم يتحكم هذا البرنامج الضار في حِمل وحدة المعالجة المركزية CPU وترددات نوياتها من أجل جعل مصدر الطاقة ينتج موجات كهرومغناطيسية بين 0 و48 كيلوهرتز.

وأضاف غوري أن مكونات التبديل داخل هذه الأنظمة تولِّد موجة مربعة من الإشعاع الكهرومغناطيسي عند ترددات محددة، حيث تُشغَّل وتُوقَف أثناء تحويل التيار المتناوب إلى التيار المستمر.

ويمكن أن تحمل هذه الموجة بيانات أولية، يمكن لأولئك البعيدين عن الجهاز فك تشفيرها باستخدام هوائي يمكن توصيله بسهولة بمقبس سماعات الأذن في جهاز محمول. ويمكن لبرنامج على الجهاز بعد ذلك فك تشفير البيانات الأولية عن طريق تطبيق مرشح الضوضاء.

واختبر غوري طريقته على أجهزة حاسوب سطح المكتب، وجهاز حاسوب محمول، وجهاز Raspberry Pi 3، ووجد أن أجهزة الحاسوب المحمولة هي الأصعب من حيث الاختراق، وذلك بالنظر إلى أن خصائص توفير الطاقة الخاصة بها تجعلها تُصدِر إشارة كهرومغناطيسية غير قوية بما يكفي.

ومن ناحية أخرى، يمكن لأجهزة الحاسوب المكتبية أن ترسل 500 بت في الثانية بمعدل خطأ يتراوح بين 0.01 في المئة و 0.8 في المئة، و 1,000 بت في الثانية بمعدل خطأ يصل إلى 1.78 في المئة، والذي لا يزال دقيقًا بما يكفي لسرقة البيانات بصورة فعالة.

وبهذه السرعة، يمكن إرسال ملف بحجم 10 كيلوبايت في أقل من 90 ثانية، ويمكن إرسال البيانات الأولية المتعلقة بنشاط لمدة ساعة على الجهاز المستهدف في 20 ثانية فقط. ويمكن أن يشمل ذلك النقرات على لوحة المفاتيح.

وحينما يتعلق الأمر بجهاز Pi 3، فإن إمداد الطاقة الضعيف الخاص به يعني أن مسافات المُستقبِل كانت محدودة لنقل البيانات بنجاح.

ويوصي غوري بأن تظل الأنظمة المعزولة عن شبكة الإنترنت آمنة من خلال مراقبة أحمال وحدة المعالجة المركزية وتردداتها بحثًا عن أي نشاط مشبوه أو غير عادي. ولكن هذه المراقبة قد تؤدي إلى زيادة في تكلفة المعالجة، مما يعني إمكانية تقليل الأداء وزيادة استخدام الطاقة.

ويرى غوري أن الحل البديل هو قفل وحدة المعالجة المركزية على ترددات أساسية معينة، لمنع فك تشفير البيانات بواسطة الإشعاع الكهرومغناطيسي المرتبط بها. ولكن العيب هنا هو أنه من المتوقع حدوث تقلبات طبيعية في الترددات الأساسية، لذا فإن قفلها سيؤدي إلى انخفاض الأداء في أوقات معينة، والإفراط في استخدامها في أوقات أخرى.

Leave a Reply

Image Newletter
Select the fields to be shown. Others will be hidden. Drag and drop to rearrange the order.
  • Image
  • Rating
  • Price
  • Stock
  • Availability
  • Add to cart
  • Description
  • Content
  • Dimensions
  • Additional information
Compare