کمیته رکن چهارم – در این گزارش به بررسی روشهای جدید هک که با روشهای سنتی فاصله دارند و معمولا از طریق تجهیزات هستند، میپردازیم.
مقدمه
از زمان به وجود آمدن مفهوم رایانه و سپس شبکهی اینترنت موضوع تهدیدات و امنیت سایبری و مقابل با هکرها به یکی از اصلیترین موضوعات دنیای دیجیتال تبدیل شده و مهاجمان روزبهروز روشهای جدیدتری را برای این کار ایجاد میکنند. از طرفی متخصصان امنیت سایبری توانایی بررسی همهی جریان دادهها را نداشته و مقابله با خطرات به مرور سختتر میشود.
در حال حاضر روشهای نرمافزاری بسیاری مانند ارسال هرزنامه، فایل ویروسی، باج افزار برای حمله، نقض حریم خصوصی و سرقت اطلاعات وجود دارد؛ اما در کنار موارد یاد شده، انواع روشهای نوآورانه و سختافزاری وجود دارد که به نظر میرسد مقابله با آنها غیرممکن یا بسیار مشکل باشد.
در ادامه تعدادی از روشهای خلاقانه و جدید ایجاد شده برای سرقت اطلاعات آورده شده است.
الگوی حرکت ماوس
یک محقق و برنامهنویس رایانه اوایل سال ۲۰۱۶، پژوهشی ارائه کرد که در آن به چگونگی قرار گرفتن کاربران شبکه تور در معرض خطر هکرها و جاسوسهای اینترنتی پرداخته است. وی توضیح داد هکرها این کار را از طریق شناسایی و الگوبرداری رفتارهای طبیعی حرکت ماوس قربانی انجام میدهند.
طبق گفتههای جوس کارلوس نورت ، مرورگرهای منبع باز برای ویندوز، مک و لینوکس هنوز هم میتوانند ردپای کاربر را بهجا بگذارند.
نورت عنوان کرد با استفاده از کدهای جاوا اسکریپت که در مرورگر تور اجرا میشوند، هکر میتواند در مرورگرهای کم امنیت با ارزیابی الگوهای گذشته حرکتها و اسکرولر موس کاربر، به شناسایی کاربر در صفحات تور بپردازد.
وی همچنین افزود: «هر کاربری ماوس را به روش خاص خود حرکت میدهد. اگر شما بتوانید این حرکات را در تعداد کافی از صفحات وبی که کاربر در بیرون از شبکه تور بازدید کرده مشاهده کنید، میتوانید یک اثر شناسایی منحصربهفرد برمبنای چگونگی استفاده فرد از ماوس، برای کاربر تعریف کنید.»
نورت همچنین مجموعهای را فراهم کرد تا روشهایی را که هکرها استفاده میکنند، معرفی و اثبات کند. وی در گزارش خود اشاره کرد «رابط برنامهنویسی نرم افزار تور» میتواند بهعنوان یک بردار شناسایی اثر کاربر استفاده شود.
شایانذکر است افرادی که نگران تحت نظر بودن از طریق مرورگر تور هستند، کافی است قابلیت اجرای جاوا اسکریپت را در تنظیمات مرورگر خود غیرفعال کنند.
امواج الکترومغناطیسی
هر وسیله کاربردی که با جریان برق کار میکند، در زمان اتصال به جریان برق، امواج الکترومغناطیسی آزاد میکند و این امواج بهراحتی توسط فناوریهای مختلف قابل سرقت هستند. هکرها از این امواج الکترومغناطیسی استفاده کرده و از راه دور میتوانند اطلاعات ورودی صفحهکلید را دریافت کنند.
شرکت امنیت سایبری کسپرسکی در این مورد گزارشی را منتشر کرده و گفته اس:
«اطلاعات ورودی صفحه کلید از فاصله ۲۰ متری با دقت بسیاری از طریق یک وسیله (که حتی در منزل قابل ساختن است) به سرقت میرود. این وسیله دستساز میتواند طیفهای رادیویی ارسالشده از ورودی را تجزیهوتحلیل کند و چیزی در حدود ۵ هزار دلار قیمت دارد. شاید جالب باشد که بدانیم هکرها از طریق این حمله میتوانند صفحهکلیدهای ساده که از طریق «USB» متصل میشوند. صفحهکلیدهایی که بهصورت بیسیم وصل میشوند و صفحهکلیدهای لپتاپ را هدف قرار دهند. تمام این صفحهکلیدها بر اساس قاعدهای مشابه کار میکنند و نویزهای الکترومغناطیسی ارسال میکنند.»
درزمانی که رایانه کاربر به جریان برق متصل است با زدن دکمههای صفحهکلید ولتاژ برق تغییر میکند و کلیدهایی که کاربر زده است نویز تولید میکنند و هکری که دستگاه خود را به یک درگاه برق مرتبط در همان نزدیکیها وصل کرده میتواند بهراحتی کلمات عبور را دریافت کنید.
سابقه جاسوسی و به دست آوردن اطلاعات از طریق نویزها و امواج الکترومغناطیسی به نیم قرن گذشته برمیگردد؛ زمانی که آمریکا و شوروی سابق از این طریق اطلاعات عظیمی را با تجزیهوتحلیل امواج الکترومغناطیسی به دست میآوردند. نکته قابلتأمل این است که باوجود پیشرفت فناوری همچنان این مشکل امنیتی بسیار ساده برطرف نشده است.
ابزاری با نام یو.اس.بی قاتل
یک هکر روسی با نام مستعار بنفش تیره ، در سال میلادی ۲۰۱۵، ابزاری به نام «USB Killer» که شباهت بسیار بالایی به USB عادی دارد تولید و عرضه کرد. خازنهای این ابزار با اتصال به هر رایانه یا دستگاهی، شارژ شده و با اعمال ولتاژ بالا، باعث سوختن آن میشوند.
یک شرکت امنیت سختافزاری هنگکنگی که ادعا میکند سال ۲۰۱۵ اولین هدف هکر روسی بود، ابزارهایی را به عنوان نسل دوم وسیلهی مذکور تولید کرده است. این ابزارها «USB Killer 2.0» و «USB Killer Test Shield» نام دارند و محققان این شرکت اعلام کردهاند هدف آنها از ساخت این وسیله کمک به کاربران مختلف است تا دستگاههای خود را در برابر ابزارهای مخرب مشابه آزمایش کنند.
سازندگان ابزار مخرب مذکور، با انتشار بیانیهای، گفتند: «از سال ۲۰۱۵ که نمونه اولیهی USB Killer عرضه شد، تنها شرکت اپل محصولات خود را در برابر خطرها و آسیبپذیریهای آن مقاوم کرد و شرکتهای دیگر به هشدارهای داده شده در مورد آن توجه نکردند. این موضوع نشان میدهد، اکثر تولیدکنندگان سختافزار به حقوق مصرفکننده احترام نمیگذارند و از آنها در برابر این گونه آسیبپذیریها محافظت نمیکنند.»
ادامه سازندگان ادعا کردهاند: «ما با توجه به استانداردهای امنیت اطلاعات و یک سال بعد از گذشت آسیبپذیری ذکرشده، USB Killer 2.0 را به بازار عرضه میکنیم و امیدواریم این کار، تولیدکنندگان را مجبور کند به حقوق مشتری احترام گذاشته و یکراه حل دائمی برای مقابله با آسیبپذیری سختافزاری ایجاد کنند.»
شرکت مذکور علاوه بر USB Killer 2.0، وسیلهای به نام USB Killer Test Shield را معرفی و به بازار عرضه میکند. این وسیله برای آزمایش مقاومت دستگاههای مختلف در برابر آسیبپذیری فلش قاتل مورد استفاده قرار گرفته و عملکردی کاملاً مشابه USB Killer دارد؛ اما به دستگاه میزبان آسیبی وارد نمیکند.
البته پروتکل جدیدی برای «USB C» معرفی شده است که از اتصال ابزارهای ناشناس به رایانهی کاربران جلوگیری میکند؛ اما سازندگان نسخهی دوم USB Killer بیان میکنند این راهحل نیز موقتی است و میتوان روشهایی را برای عبور از این سد امنیتی به کار گرفت.
به علاوه قابل ذکر است که اولین نوع از حملههای USB killer را در اجلاس بلک هت (Black Hat) سال ۲۰۱۴ با نام «BadUSB» معرفی شد.
در حال حاضر USB Killer 2.0 و USB Killer Test Shield به ترتیب با قیمتهای ۵۰ و ۱۵ دلار قابلخرید هستند. همچنین به تازگی گزارشی منتشر شده است که نشان می دهد نسل سوم این ابزار مخرب قاتل نیز در دست تولید قرار دارد.
فن رایانه
هکرهای مرکز تحقیقات امنیت سایبری نگو دانشگاه بن گوریون اسرائیل ، بدافزاری بنام فنزمیتر طراحی کردهاند که میتواند فن پردازنده ی مرکزی رایانهها را هک نموده و از طریق تأثیر بر سرعت پردازنده و شاسی آن برای ایجاد سیگنالهای صوتی استفاده کند. این سیگنالها از طریق میکروفون یک تلفن هوشمند هوشمند ضبطشده و برای هکر ارسال میشود
در روش مذکور فن سیپییو به مانند یک فرستنده و تلفن هوشمند بهعنوان یک گیرنده عمل میکند. هرچند محققان اسرائیلی شگردهای خود را رو نکردهاند ولی تا حدی آن را تشریح کرده و گفتهاند: «حمله استاکسنت الگویی برای آنها بوده است. زمانی که از طریق یک درایو USB برای استقرار استاکسنت استفاده شد و پسازآن ماشینآلات صنعتی در تأسیسات هستهای ایران تحت اختیار هکرها قرار گرفت.»
آنها افزودند: «رایانه هدف (آلودهشده) دادههای ارسالی از طریق امواج صوتی شنود شده توسط فن را جمعآوری کرده و به تلفن هوشمند ارسال میکند. این بدافزار میتواند سرعت فن رایانه را بهمنظور کنترل شکل موج صوتی ساطعشده کم یا زیاد کند. دادههای باینری مذکور قابلیت تنظیم و قابلانتقال از طریق این سیگنالهای صوتی به یک میکروفون از راه دور دارند. هرچند روند این انتقال ۱۵ بیت در هر دقیقه و وقتگیر است.»
بگفته آنها تلفن هوشمندی که بدین منظور مورداستفاده قرار میگیرد باید هک شود تا هکر قادر باشد اطلاعات ورودی را ضبط و دریافت کند و برای این کار باید نهایتاً ۷ متر از رایانه هدف؛ فاصله داشته باشد.
فنزمیتر در یک محیط کار عادی با صداهای پسزمینه محیط و مردم با موفقیت مورد آزمایش قرارگرفته است
هک از طریق ال.ای.دی
امروزه بسیاری از رایانهها و قطعات جانبی آنها دارای الایدیهای چشمک زنی هستند که بیانگر عملکرد این دستگاهها است. این نورهای بیآزار که ازنظر ظاهری نیز معمولاً بسیار جذاباند، میتوانند به ابزاردست هکرها برای نشت اطلاعات حساس رایانه تبدیل شوند.
محققان دانشگاه بنگوریان اسرائیل، توانستهاند با استفاده از روشی نوآورانه، الایدی رایانه را هک و تبدیل به ابزار ارسال سیگنالهای داده برای نمایش رمز عبور، حسابهای کاربری، اطلاعات مالی و سایر دادههای حساس کنند. پژوهشگران این دانشگاه با نمایش نحوه کار خود در یک ویدیو که بهصورت عمومی در شبکه یوتیوب قرار دادهاند، اعلام کردند میتوانند با استفاده از یک بدافزار، رایانه را وادار کنند اطلاعات موردنظر آنها را از طریق الایدی های موجود در رایانه به اشتراک بگذارند و هکر، با استفاده از یک دوربین که به عنوان مثال میتواند در خارج از ساختمان بر روی یک پهپاد نصبشده باشد، اطلاعات را دریافت کند.
به گفته دانشمندان، این فناوری به منظور معرفی آسیبپذیریهای سامانههای جداسازی شده نمایش گذاشته شد. سامانههای جداسازی شده به رایانههایی گفته میشود که به اینترنت و حتی شبکه داخلی متصل نیستند و از نظر فیزیکی نیز بهشدت کنترل میشوند تا دسترسی غیرمجاز به آنها ناممکن باشد. این سامانهها بسیار حساس و اهدافی جذاب و وسوسهبرانگیزی برای هکرها هستند؛ اما ازآنجاکه بهشدت محافظت میشوند، نفوذ به آنها همیشه چالشبرانگیز بوده است. پیش از این نیز راهکاری ارائهشده بود تا با استفاده از نویز تولیدشده توسط فن رایانه به سرقت اطلاعات آنها پرداخته شود؛ اما این بار، با استفاده از نور الایدی، علاوه بر افزایش سرعت انتقال اطلاعات، دیگر حتی نیازی به حضور در محل ساختمان نیز نخواهد بود.
بدافزار طراحیشده، میتواند الایدی را وادار کند، با فرکانس ۶۰۰۰ هرتز چشمک بزند، بهنحویکه توسط چشم انسان قابلشناسایی نیست، بنابراین هیچکس مشکوک نخواهد شد؛ زیرا شبیه حالت کار عادی این دستگاهها است. این سامانه میتواند اطلاعات را تا حداکثر ۴۰۰۰ بیت در ثانیه و تا فاصله حداکثر ۲۰ متر منتقل کند.
البته این روش چندان ساده و مفید نیست. برای نمونه پیادهسازی این روش، نیازمند طراحی بدافزاری است که بتواند کنترل الایدی را در اختیار بگیرد. سپس باید راهی برای انتقال آن به رایانهی هدف پیدا کرد. پس از آن باید بتوان نور چشمکزن الایدی را بهموقع در دیدرس قرار داد، تا اطلاعات مدنظر دریافت شود. برای در دید داشتن این نور میتوان از یک پهپاد یا حتی دوربینهای مداربسته ساختمان استفاده کرد. از سوی دیگر، محافظت از رایانهها در مقابل این روش، بسیار راحت است. کافی است الایدی ها کار نکند، یا قابلمشاهده نباشد. کاری که بهسادگی، توسط یک نوارچسب انجام میشود.
دوربین و میکروفون
تاکنون توصیههای امنیتی بسیاری توسط کارشناسان منتشر شدهاند که بیان میکنند کاربران بهتر است روی وبکم و میکروفون ابزارهای خود را بپوشانند تا جلوی سو استفادهی هکرها گرفته شود؛ زیرا بر اساس اسناد موجود هکرها میتوانند به راحتی و بدون این که افراد متوجه بشوند کنترل ابزارهایی مانند لپتاپ و تلفن هوشمند را در اختیار گرفته و شروع به شنود مکالمات بکنند. همچنین ادعا میشود این روش را میتوان حتی با وجود خاموش بدون وسایل نیز مورد استفاده قرار داد.
هدفون
استفاده از هدفونها در عصر حاضر به موضوعی عادی تبدیل شده است و دهها میلیون نفر در سراسر دنیا روزانه از آن استفاده میکنند.
محققان دانشگاه بن گوریون، به تازگی اعلام کردهاند بدافزاری به نام «اسپیکار» توسعه دادهاند که نوعی کد مخرب در خود داشته و میتواند برای شنود مکالمهی کاربران، هدفون آنها را بهصورت موقت به یک میکروفون تبدیل کند. اسپیکار نه تنها میتواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آنها، میکروفون دستگاه را کاملاً جدا و از تنظیمات نیز حذف کنند، هنوز هم میتواند ارتعاشات موجود در هوا را دریافت و آنها را به سیگنالهای الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
یکی از محققان توسعهدهنده بدافزار مذکور گفت: «مردم به آسیبپذیریهای موجود در حریم خصوصی خود فکر نمیکنند؛ زیرا حتی اگر میکروفون از سیستم جدا شده باشد، هنوز هم قابلیت ضبط صدای افراد حاضر در محیط با هدفون وجود دارد.»
در گذشته نیز ویدئوهایی بسیاری در یوتیوب منتشر شده بود که نشان میداند چگونه میتوان یک هدفونِ فاقد میکرون را تغییر کاربری داد. بر اساس این ویدئوها درست مانند اسپیکر، در هدفون نیز سیگنالهای الکترومغناطیسی از طریق ارتعاشات به امواج صوتی تبدیل میشوند؛ بنابراین میتوان این روند را نیز به صورت معکوس انجام داد. محققان دانشگاه بن گوریون از روشی مشابه؛ اما پیشرفتهتر استفاده کردهاند. بدافزار اسپیکار از ویژگیهای «کدک تراشههای صوتی ریلتِک» مطلع بوده و کانال خروجی را به ورودی تبدیل میکند. همین موضوع باعث میشود خروجی دستگاه به ورودی تبدیل شده و در زمان اتصال هدفون به جک ۳٫۵ میلیمتری، مکالمات کاربران شنود شود.
محققان در زمان آزمایش بدافزار اسپیکار توانستند صدای موجود در محیط را تا شعاع ۶ متری ضبط، فشرده و از طریق اینترنت ارسال کنند. بهعلاوه اعلام شد هنوز هیچ وصلهی نرمافزاری برای جلوگیری از تبدیل کانالهای ورودی و خروجی به یکدیگر توسعه داده نشده و این باگ تصادفی میتواند مشکلات بسیاری را به وجود آورد. از طرفی تغییر ساختار تراشههای ریلتک و جایگزین کردن آن، برای برطرف کردن مشکل، کار سادهای به نظر نمیرسد.
با توجه به بدافزار ساخته شده و نحوهی عملکرد آن به نظر میرسد، احتمالاً در آیندهی نزدیک هکرها میتوانند حملات گستردهای را به کمک هدفونها انجام داده و هر چه بیشتر حریم خصوصی کاربران را از بین ببرند.
صدای دیسک سخت
سازمانهای اطلاعاتی تاکنون راههایی را برای جلوگیری از دسترسی هکرها به سیستمها ابداع کردهاند و یکی از بهترین روشها برای ایمن نگهداشتن سامانهها، جدا کردن کامل رایانهها از شبکه است. در این حالت، اگر رایانه به اینترنت متصل نباشد، ممکن نیست کسی بتواند از راه دور به آن دسترسی پیدا کند؛ اما بدافزارهای وجود دارد که میتوانند صدای موتورهای درون رایانه را شنود کنند.
تحقیقات اخیر نشان میدهد در صورتی که سیستم رایانهای کاربر به فضای مجازی هم متصل نباشد از دید مهاجمان در امان نیست. بررسیهای انجامشده کارشناسان نشان میدهد مهاجمان با استفاده از صدای دیسک سخت رایانه شما قادر به ردیابی اطلاعات و سرقت اطلاعات هستند.
مروخای گوری محقق امنیتی دانشگاه بن گوریون اسرائیل، در بررسیهای خود درباره سرقت اطلاعات از دیسک سخت اعلام کرد، روش جدیدی برای هک اطلاعات آنها ارائه شده است که به دیسک فیلتریشن معروف است. در این روش مهاجم برای سرقت اطلاعات موجود در سختافزار از تغییرات صدای فن استفاده میکند. این در حالی است که پس از قرار گرفتن بدافزار روی سیستم کنترل سرعت فن در اختیار بدافزار خواهد بود. بررسیهای اخیر نشان میدهد مهاجمان با استفاده از تغییرات ایجادشده در صدای فن قادر به سرقت اطلاعات موجود دیسک سخت میشوند. در این میان بدافزار با ارسال سیگنالهایی بازوی مکانیکی موجود در سخت افزار را جابجا میکند، این جابجایی بازو، با ایجاد یک اختلال صوتی همراه است که پس از شروع فعالیت، اطلاعات موجود را بهصورت کدهای ۰ یا ۱ به تلفن هوشمند قرارگرفته در نزدیکی رایانه ارسال میکند. در این میان مهاجم با استفاده از روشهای نامبرده قادر به سرقت اطلاعات حیاتی نظیر کلیدهای رمزنگاری و کلمههای عبور کاربر است.
در روشی دیگر در یک دیسک سخت سنتی، اطلاعات بر روی صفحات فلزی موسوم به پلاتر ذخیره میشوند. درون درایو یک بازوی متحرک قرار دارد که توسط یک موتور کنترل میشود و در انتهای آنیک سر مغناطیسی قرار دارد که اطلاعات را میخواند. با حرکت دادن این سر مغناطیسی به سمت عقب و جلو بر روی پلاتر میتوان به مجموعه اطلاعات مختلف دسترسی پیدا کرد.
در یک دیسک سنتی، اطلاعات بر روی دیسکهای فلزی موسوم به پلاتر ذخیره میشوند. درون درایو یک بازوی متحرک قرار دارد که توسط یک موتور کنترل میشود و در انتهای آنیک سر مغناطیسی قرار دارد که اطلاعات را میخواند. با حرکت دادن این سر مغناطیسی به سمت عقب و جلو بر روی پلاتر میتوان به مجموعه اطلاعات مختلف دسترسی پیدا کرد.
ابزارهای خانگی هوشمند
با توجه به اینکه نسبت به تلفنهای هوشمند و رایانهها، اهمیت کمتری به امنیت تلویزیونهای هوشمند داده میشود، این وسایل به هدفی برای جرایم سایبری تبدیل شدهاند.
در حال حاضر تعداد بسیاری از تلویزیونهای هوشمند از سیستمعامل اندروید استفاده میکنند. همچنین شرکتهای تولیدکنندهی این تلویزیونها اهمیت بیشتری بهراحتی کاربر نسبت امنیت آنها میدهند. تلویزیونهای هوشمند دیگر یک ابزار مصرفی ساده نبوده و در اتاقهای هیئتمدیرهی بسیاری از شرکتها استفاده میشوند.
با توجه به نتایج تحقیقات عدهای از تحلیلگران فروش تلویزیونهای هوشمند تا سال ۲۰۱۹، بیست درصد افزایش خواهد یافت.
با وجود اینکه در حال حاضر تعداد جرایم سایبری روی این تلویزیونها کمتر گسترش یافته است؛ اما کارشناسان امنیتی معتقدند، زمان کمی نیاز است تا مجرمین سایبری نقاط ضعف آنها را کشف و از آن استفاده کنند.
تلویزیونهای هوشمند دارای درگاه یو.اس.بی، سیستمعامل و قابلیت اتصال به شبکه و اینترنت هستند که عملاً آنها را تبدیل به یک رایانه کرده و هیچ تفاوتی با تلفنهای هوشمند ندارند. تنها تفاوت تلویزیونها با رایانه و تلفن هوشمند این است که نیازی به احراز هویت کاربر خود برای شروع به کار ندارند.
کریگ یانگ ، کارشناس امنیت شرکت تریپوایر آمریکا، گفت: «بهطور کلی، زمانی که کاربر در اتاقی با تلویزیون هوشمند باشد، صاحب آن حساب میشود.»
وی افزود: «یکی از مشکلات تلویزیونهای هوشمند این است که تفاوتی بین فردی که کنترل را در دست دارد با کسی که از طریق شبکه، دستورات ارسال میکند، قائل نمیشود.»
بهعنوان مثال این ضعف امنیتی باعث میشود، تا مجرم سایبری، بتواند اطلاعات مهمی که در یک جلسهی هیئتمدیره به نمایش گذاشته میشود را دستکاری کند.
تعدادی از تولیدکنندگان تلویزیونهای هوشمند مانند ال. جی، سونی و سامسونگ، فروشگاهی مانند اپ ستور شرکت اپل، برای تلویزیونهای هوشمند راهاندازی کردهاند؛ اما کاربران میتوانند این برنامهها را از طریق فروشگاههای جانبی نیز دانلود کرده و خود را در معرض حملات بدافزارها و هکرها قرار بدهند.
کاندید ویواست ، یکی از کارشناسان سیمنتک، برای آزمایش، بهطور عمد یک تلویزیون هوشمند اندرویدی را با نوعی باج افزار – که برای رمزنگاری فایلها و درخواست باج با استفاده از بیت کوین استفاده میشود. – آلوده کرد.
وی موفق شد با استفاده از این بدافزار و قرار دادن یک مرد میانی روی مسیریاب خود تنظیمات دی.اِن.اِس مسیریاب خود را عوض کند تا تلویزیون به منبعی ناشناس وصل شده و بدافزارهای مخربی را دانلود کند.
ویواست گفت: «یکی دیگر از مشکلات تلویزیونهای هوشمند در هنگام بروزرسانی برنامههای آن، بُروز میکند. بیشتر مدلهای این نوع تلویزیونها در زمان بروزرسانی برنامهها، از الگوریتمهای رمزنگاری اس.اس.ال یا تی.ال.اس استفاده نمیکنند.»
این مشکل باعث میشود تا تلویزیونها به سمت دریافت سفت افزارهای مخرب هدایت شوند.
مشکلات تلویزیونهای هوشمند، زمانی جدیتر میشود که کاربران به آنها اعتماد کرده و اطلاعات شخصی و حسابهای بانکی خود را روی آن قرار میدهند.
در صورت استفاده از آنتیویروس، کارایی تلویزیونها کاهش پیدا میکند، به همین دلیل قادر به اجرای آنتیویروس بر روی خود نیستند؛ بنابراین این سؤال مطرح میشود که چگونه میخواهند در برابر حملات سایبری مقابله کنند.
استفاده از آنتیویروس و برخی برنامههای احراز هویت روی تلویزیونهای اندرویدی ممکن است؛ اما علاوه بر کند شدن تلویزیون، کاربران نیز بهراحتی این ویژگی را غیرفعال کرده و به تماشای تلویزیون میپردازند.
یانگ افزود: «یکی دیگر از مشکلات، مربوط به فراگیری اینترنت اشیا میشود. با فراگیر شدن این فناوری، تمام اشیا یکخانه که تلویزیون هم شامل آن میشود بر روی یک شبکه، به اینترنت متصل میشوند و بهراحتی امکان دریافت بدافزار را برای خود فراهم میکنند.»
علاوه بر تلویزیون، تمامی ابزاریهای هوشمند دیگر مانند چراغهای مطالعه، یخچال، قفلهای هوشمند و بسیاری دیگر از ابزار نیز از چنین شرایطی دارند. همچنین شرکت سامسونگ اعلام کرده است صدای افرادی که مقابل محصولات هوشمند وی مانند تلویزیون صحبت میکنند، ضبط میشود.
همچنین گزارشهایی وجود دارد که بر اساس آن گوگل اعلام کرده است صدای مکالمات همهی افراد را از طریق تلفنهای هوشمند ضبط میکند.
در سریال تلویزیونی دکتر هو روشی برای نفوذ به دستگاهها به نمایش گذاشته میشود که امکان به کار بردن این روش تا مدتی قبل غیرممکن به نظر میرسید. در این مجموعه وسیلهای به نام «پیچگوشتی صوتی» وجوددارد که امکان دستکاری اشیا از راه دور را برای کاربر فراهم میکند.
هماکنون روشهایی وجود دارد که امکان معلق نگهداشتن اجسام در هوا را به کمک امواج صوتی فراهم میکند. به تازگی پژوهشگران دانشگاههای میشیگان و کارولینای جنوبی موفق به ساخت نوعی پیچگوشتی صوتی شدهاند که قابلیت هک ابزارهایی مانند رایانهها، تجهیزات پوشیدنی و روباتها را فراهم میآورد. البته این وسیله هنوز در مراحل آزمایش اولیه قرار دارد.
پژوهشگران توضیح دادند در فناوری ساخته شده توسط آنها از فایلهای صوتی مخربی استفاده میشود که الگوهای صوتی بسیار پیچیدهای را منتشر میکنند. امواج صوتی منتشر شده به راحتی میتوانند شتاب سنجهای موجود در ابزارهای مختلفی مانند خودروها، تلفنهای هوشمند، ابزارهای پزشکی را فریب دهد و عملکرد آن را مختل سازد.
محققان در زمان آزمایش فناوری یاد شده، برای ارسال امواج از یک بلندگوی ۵ دلاری معمولی استفاده کردند و موفق شدند هزاران قدم ساختگی را به آمار ارائه شده توسط فیتبیت اضافه کنند. همچنین موفق شدند شتاب سنج تلفن هوشمندی را به گونهای دستکاری کنند که فکر کند در حال هدایت خودرو از راه دور است. امواج صوتی منتشر شده از سوی ابزارهای بیسیم و تلفنها از فایلهای صوتی پنهان شده در ایمیلها و پیامهای متنی استفاده میکردند.
تیموتی تریپل ، دانشجوی علوم رایانه و مهندسی دانشگاه میشیگان با انتشار بیانیهای گفت: «انسانها دارای حسگرهایی مانند چشم، گوش و بینی هستند. ما به حواس خود اعتماد داشته و برای تصمیمگیری از آنها استفاده میکنیم. در مقابل اگر سامانههای خودمختار نتوانند به حسگرهای خود اعتماد داشته باشند، قابلیت اعتماد و امنیت این سیستمها از بین خواهند رفت.»
دانشمندان روش دقیق هک کردن تلفنهای هوشمند و عبور از قفلهای امنیتی آنها را توضیح ندادند. با وجود این، طرح مفهومی آنها نشان داد تمام ابزارهایی که به شتاب سنج مجهز هستند علاوه بر آسیبپذیریهای فیزیکی، در برابر امواج صوتی مخرب و دیجیتالی نیز آسیبپذیر هستند.
محققان هشدار دادند اگر حملات صوتی افزایش پیدا کند.، امکان اختلال در دادههای ابزارهای پزشکی بیشتر میشود. به علاوه پهپادها یا هواپیماهایی که از شتاب سنج برای تعیین ارتفاع یا حفظ تعادل استفاده میکنند با خطر بزرگی مواجه میشوند. همچنین آنها توصیه کردند در آینده دستگاهها و نرمافزارهایی ساخته شود که بتواند از به وقوع پیوستن چنین روشهای هکی جلوگیری کند.
ژیرسکوپ
محققان امنیتی دانشگاه استنفورد متوجه شدهاند تلفنهای اندرویدی به شدت نفوذپذیر بوده و با استفاده از ژیروسکوپ تعبیه شده روی آنها به راحتی میتوان جاسوسی کرد.
حسگری بنام ژیروسکوپ داخل گوشیهای هوشمند تعبیه شده که به راحتی میتواند توسط هکرها مورد سوءاستفاده قرارگرفته و تبدیل به وسیله ای برای استراق سمع شود. هکرها با استفاده از نفوذ در ژیروسکوپ و برنامه مرتبط با آن و تبدیل آن به میکروفون، میتوانند به راحتی از این وسیله به عنوان ابزار جاسوسی استفاده کنند.
ژیروسکوپ وسیله اندازهگیری جهت است که از اصل موسوم به بقای تکانه زاویهای استفاده میکند و این ابزار بهصورت حسگر تعبیهشده در کنار اپلیکیشن مخصوص بانام «Gyrophone» درتلفنهای هوشمند حضور دارد و برای چرخش خودکار صفحه نمایشگر نیز استفاده میشود.
اپلیکیشن Gyrophone با استفاده از ارتعاش و لرزش کار میکند و از طریق صدا نیز حساس میشود و بسیاری از گوشیهای اندرویدی در رنج ۸۰ تا ۲۵۰ هرتز را پاسخ میدهند و این همان فرکانس صدای انسان است. نکته جالب اینجاست که تلفنهایی مانند آیفون اپل با فرکانس زیر ۱۰۰ کار میکند و بنابراین بهره برداری از مکالمات با آیفون برای کارهای جاسوسی بیفایده است.
همچنین با کمک این قطعهی سختافزاری اگر تلفن هوشمند روی سطحی که صفحهکلید قرار دارد، گذاشته شود، میتوان از طریق نوع صدا و میزان فاصلهی کلید فشرده شده نسبت به تلفن، عبارت نوشته شده توسط کاربر را تشخیص داد.
بهتازگی روشی جدید برای شنود کشف شد که بسیار دور از ذهن به نظر میرسید. ری چودری و نیروپام روی ، استاد و دانشجوی دکترای دانشگاه ایلینوی آمریکا ، گزارشی را با نام ویبرافن ، منتشر کردند که بر اساس آن موتور ویبرهی تلفنها را نیز باید در لیست ابزارهای شنود مکالمات قرار داد.
ایدهی مطرح شده در گزارش، ساده است. موتور ویبرهی تلفن میتواند مانند یک بلندگو عمل کرده و هر بلندگو میتواند یک میکروفن باشد. موقعیت یک سطح مغناطیسی را میتوان با تغییر ولتاژ ورودی تغییر داد؛ به همین وسیله میتوان موتور ویبره را به یک میکروفن یا بلندگو تبدیل کرد. البته هک کردن و شنود مکالمات از طریق موتور ویبره بهصورت عادی ممکن نیست. هکر برای این کار ابتدا باید به تلفن هوشمند کاربر مورد نظر خود دسترسی داشته و مجدداً موتور را سیمکشی کند تا بتواند از آن بهعنوان یک میکروفن استفاده کرد؛ با وجود این، قابلذکر است که انجام این سیمکشی در کمتر از دقیقه قابل انجام است.
در گزارش یاد شده آمده است آزمایش موردنظر تنها با موتورهای ویبرهی محرک رزونانس خطی انجام گرفته و مشخص نیست آیا موتورهای ویبرهی قدیمی که یک وزنه را به حرکت در میآوردند نیز توانایی هک شدن دارند یا نه.
پس از پیکربندی مجدد تلفن هوشمند، موتور ویبره به صداهای محیط واکنش نشان داده و با تغییر ولتاژ شروع به دریافت آنها میکند. علت این موضوع شباهت موتور ویبرهی محرک رزونانس خطی به ساختار بلندگوها اعلام شده است.
البته کیفیت صدای ضبط شده توسط موتور ویبره با میکروفن اصلی تلفن برابر نیست؛ اما نرمافزارهایی وجود دارد که میتوان به کمک آن صدای به دست آمده را بازیابی کرد و کیفیت آن را تا حد زیادی افزایش داد.
روش هک ذکر شده تنها در تلفنهای هوشمند کارایی ندارد. با وجود این که دستبندها، ساعت و بسیاری دیگر از ابزارهای هوشمند میکروفن ندارند؛ اما هنوز میتوان به کمک موتور ویبرهی درون آنها به شنود مکالمهی انجام شده توسط کاربران پرداخت.
دوربین جلو و انعکاس چشم
محققان امنیتی، بر اساس یک باور قدیمی، اثر انگشت را امنتر از رمز عبور میدانند. «اگر رمز عبور شما هک شود میتوانید آن را تغییر دهید؛ اما زمانی که اثر انگشت شما هک شود میتوانید آن را تغییر دهید؟»
در زمان برگزاری یک اجلاس سالانهی سایبری در سال ۲۰۱۵ در آلمان به نام «کنگره ارتباطات بینظمی »، هکری آلمانی دو روش برای هک کردن رمزهای عبور ارائه کرد که یکی از آنها هک کردن اثر انگشت و اثبات غیرقابل اطمینان بودن روشهای احراز هویت بیومتریک بود.
جان کریسلر ، هکر شناختهشدهی آلمانی به کمک تعدادی تصویر با وضوح و کیفیت بالا توانست اثرانگشت «اورزولا فن در لاین» ، وزیر دفاع آلمان را بازسازی کند. یکی از این تصاویر در وبگاه وزیر دفاع آلمان قرار داشت. در این تصویر وزیر دفاع آلمان در حال سخنرانی است و اثر انگشت اشارهی او نیز مشخص است. کریسلر، تصویر دیگر از انگشت وزیر دفاع آلمان را در زمان سخنرانی و از فاصله سه متری گرفته بود.
کرایسلر در جامعهی هکرها با نام استارباگ شناخته میشود. او، پس از ارائهی جلسهی خود در مورد هک کردن اثر انگشت، به شوخی گفت: “ازاینپس سیاستمداران هنگام سخنرانی باید دستکش بپوشند!”
این اولین بار نیست که کریسلر عدم اعتمادپذیری روشهای احراز هویت بیومتریک را ثابت میکند؛ در سال ۲۰۱۳ و دقیقاً ۲۴ ساعت پس از معرفی« iPhone 5s»، کرایسلر موفق شد تا سامانهی احراز هویت از طریق اثر انگشت این تلفن همراه را دور بزند.
افزایش تعداد حملات موفق، برای دوز زدن سامانههای احراز هویت بیومتریک مانند اثر انگشت و تشخیص چهره، بسیاری از محققان امنیتی را مجاب کرده است نظر خود را در مورد امن بودن و بهترین بودن اینگونه روشها تغییر دهند و به مردم نیز هشدار بدهند تا تفکراتشان را در این مورد اصلاح نمایند.
استاربرگ، در سال ۲۰۱۳، با اشاره به عدم امنیت روشهای احراز هویت بیومتریک گفت: «به نظر من رمز عبور از اثر انگشت امنتر است … رمز عبور در ذهن من قرار دارد و اگر نکات لازم را رعایت کنم، تنها کسی خواهم بود که آن را میدانم.»
جی استنلی ، تحلیلگر ارشد و متخصص مسائل حریم خصوصی در فضای سایبری، در مصاحبه با رسانهها گفت:
«روشهای احراز هویت بیومتریک امن نیستند. منحصربهفرد بودن این روشها، به معنای امن بودن آنها نیست.»
علاوه بر هک کردن اثر انگشت در اجلاس موردنظر، کریسلر یک روش دیگر برای هک کردن رمز عبور معرفی کرد که شاید بیشتر شبیه به فیلمهای علمی-تخیلی باشد. در این روش، هکر دوربین جلوی تلفن همراه کاربر را هک میکند. درست در زمانی که کاربر در حال وارد کردن رمز عبور خود است، صفحه نمایش تلفن همراه در چشمان کاربر منعکس میشود و هکر از طریق دوربین میتواند انعکاس رمز عبور در چشم کاربر را دیده و رمز عبور را به دست آورد. با توجه به این حقیقت که دوربین جلوی تلفنهای همراه و لپتاپهای امروزی کیفیت بالایی دارند، خطر چنین حملههایی نیز جدی است.
بسیاری از محققان امنیتی نیز به تازگی اعلام کردهاند کاربران در زمان تصویر به برداری با تلفن هوشمند علامت پیروزی (V) را نشان ندهند؛ زیرا کیفیت دوربین این ابزارها تا اندازهای افزایش پیدا کرده است که میتوان به راحتی اثرانگشت افراد را به کمک آن به دست آورد. همچنین از آنجایی که صفحهنمایش بسیاری از این وسایل قابلیت جذب اثرانگشت بالایی دارند، توصیه میشود بعد از هر بار وارد کردن رمز عبور یا کشیدن الگو، اثرات به جا مانده روی نمایشگر پاک شوند.
هک سامانه های آفلاین
علاوه بر روشهای یاد شده در بالا شگرد دیگری نیز برای هک سامانههایی به وجود آمده است که به صورت کامل آفلاین و ایزوله بوده، جدا از شبکهها قرار دارند. در این شیوه بدافزار مورد نظر روی یک سیستم آنلاین منتقل شده و بررسی میکند اگر اطلاعات مورد نظر روی آن موجود بود یا به سامانهی تعیین شده دست پیدا کرده بود اطلاعات را منتقل میکند. در غیر این صورت بخشی از حافظهی سیستم را بدون شناسایی شدن به خود اختصاص میدهد و منتظر میماند تا یک حافظهی خارجی مانند فلش به دستگاه زده شود. در این زمان خود را روی فلش منتقل کرده و تا زمان انتقال به سیستم بعد غیرفعال باقی میماند.
شیوهی بالا تا رسیدن ویروس به سامانهی موردنظر، جمعآوری اطلاعات و انتظار برای انتقال به رایانهای آنلاین ادامه پیدا کرده و در نهایت دادهها ارسال میشوند. ممکن است در نگاه اول چنین شیوهی نفوذی کاملاً غیرکاربردی و بسیار زمانبر به نظر آید؛ اما باعث خواهد شد اطلاعات حساس یک سامانهی ایزوله در صورت اتصال یک فلش آلوده لو برود.
هک ابزارها توسط CIA
در زمان برگزاری نمایشگاه «SXSW» در آمریکا، ادوارد اسنودن از طریق ارتباط تصویری زنده در مورد نحوهی هک شدن ابزارهایی مانند تلویزیونهای هوشمند سامسونگ توسط سازمان سیا توضیحاتی ارائه کرد.
مدتی قبل ویکیلیکس اسنادی منتشر کرد که بر اساس آن سازمان سیا بسیاری از ابزارهای الکتریکی سراسر دنیا را هک کرده است. به عنوان نمونه هک در تلویزیونهای هوشمند سامسونگ از طریق میکروفونی دستگاه که دستورات صوتی را دریافت میکند، صورت میگیرد؛ اما اسنودن معتقد است این هک به علت وجود آسیبپذیری اینترنت اشیا انجام نمیگیرد، بلکه برای انجام آن یک USB موردنیاز است.
اسنودن گفت: «مردم میگویند مأموران سازمان سیا به خانهی آنها وارد نشده و این حرف درست است؛ اما سازمان سیا تا زمانی که کاربر از وبگاههایی آمازون، ابزاری را سفارش دهد، صبر میکند. سپس در زمان ارسال بستهی پستی آن را در فرودگاه تحویل گرفته، بستهبندی را باز کرده، یک USB آلوده را به ابزار خریداری شده متصل میکنند. در نهایت همهچیز را به شکل اولیه بازگردانده، سفارش به مقصد ارسال میگردد. در نتیجهی این کار، مسیریابها، رایانهها، تلویزیونها و بسیاری دیگر از ابزارهای شما هک میشوند.»
اسنودن اشاره کرد ابزارهایی هک شده به روش بالا ممکن است به یک نیروگاه هستهای، یک شرکت، سامانههای مرتبط با یک حزب سیاسی خاص یا یک خبرگزاری ارسال شده و مورد استفاده قرار گیرند.
نتیجهگیری
فناوریهای دیجیتال و فضای مجازی به سرعت در حال گسترش پیدا کردن است و زندگی روزمرهی مردم به خصوص با فراگیر شدن دستبندهای سلامتی، ابزارهای پوشیدنی و اینترنت اشیا بیش از گذشته به آن وابسته میشود. از طرفی سرعت پیشرفت و توسعهی آن به حدی است که مبحث امنیت سایبری و حریم خصوصی با چالشهای بسیاری مواجه شده است.
هکهای نوآورانهی مطرح شده در این مطلب نشان داد اگر کاربران به عنوان مثال بخواهند از حریم خصوصی خود در لپتاپها به شکل کامل محافظت کنند باید، کارت صوتی، هدفون، میکروفن، دوربین، چراغهای ال.ای.دی را از کار انداخته، از دیسکهای جامد استفاده کنند و در محیطی کاملاً آرام و بدون امواج صوتی قرار بگیرند. با وجود چنین شرایطی هنوز هم میتوان به لپتاپ مورد نظر دسترسی پیدا کرد برای نمونه حتی اگر باتری محصول از آن جدا شده و برق متصل نباشد نیز، با کمک باتری ساعت مادربرد امکان نفوذ وجود خواهد داشت.
به علاوه با توجه به متن بالا بیشتر آسیبپذیریهای کشف شده و روشهای هک به وجود آمده توسط محققان اسرائیلی صورت گرفته است و گزارشها نشان میدهد تعدادی از این آسیبپذیریها از ابتدا و به شکل عمدی در قطعات قرار دادهشدهاند تا امکان نفوذ و شنود به بهترین شکل ممکن فراهم شود.
همانگونه که گفته شد به مرور زمان روشهای هک نوآورانهی جدیدی به وجود خواهد آمد و شرایط را سختتر از حال حاضر میکند. چنین موضوعی نشاندهندهی پوچ بودن مفهومی به نام حریم خصوصی است و احتیاط بیشتری برای حفظ دادههای شخصی میطلبد.
Attachment | Size |
---|---|
روش های هک.pdf | ۱٫۳۹ MB |