تکنولوژی

کشف یک آسیب پذیری خطرناک که با ژیروسکوپ گوشی اطلاعات را از رایانه می دزدد



یک محقق امنیتی روشی نوآورانه را برای جمع‌آوری داده‌ها از رایانه‌های مجزا که به صورت فیزیکی یا بی‌سیم به سایر سیستم‌های شبکه متصل نیستند، توسعه داده است. او اکسپلویت جدیدی کشف کرده است که می تواند اطلاعات را به گوشی هوشمند نزدیک سیستم هدف منتقل کند.سیستم های ایزوله که Air Gapped Computers نامیده می شوند، هیچ دسترسی فیزیکی یا بی سیم به شبکه یا تجهیزات دیگر ندارند و نمونه آنها را در مکان هایی مانند بحرانی خواهید یافت. زیر ساخت؛ جایی که امنیت شبکه از اهمیت بالایی برخوردار است. اگرچه ممکن است این غیرعادی به نظر برسد، اما برخی از تکنیک‌های توسعه‌یافته در سال‌های اخیر می‌توانند روش امنیتی موسوم به Air Gapped را دور بزنند، که شامل حملات از طریق میکروفون‌های گوشی‌های هوشمند است که در نزدیکی تجهیزات مورد نظر قرار دارند. گوگل و اپل از آن زمان تنظیمات مجوز را در اندروید و iOS معرفی کرده اند که دسترسی برنامه ها به میکروفون دستگاه را مسدود می کند و هر دو سیستم عامل از نشانگرهای بصری برای نشان دادن فعال بودن میکروفون استفاده می کنند.ژیروسکوپ ها مانند میکروفون ها در اکثر گوشی های هوشمند مدرن استاندارد هستند. قرار دارند، اما این دو قسمت حفاظت یکسانی ندارند. ژیروسکوپ ها برای تشخیص سرعت چرخش گوشی هوشمند استفاده می شوند و از آنجایی که نه iOS و نه اندروید در هنگام استفاده علامتی نشان نمی دهند یا گزینه ای برای مسدود کردن دسترسی به آن ارائه می دهند، ایمن تر در نظر گرفته می شوند. میکروفون تکنیک جدیدی دارد که از ژیروسکوپ گوشی هوشمند استفاده می کند. برای دریافت امواج صوتی نامفهوم در اطراف آن و تنها به برد میکروفون متکی نیست. مردخای گوری، رئیس تحقیق و توسعه در مرکز تحقیقات امنیت سایبری دانشگاه بن گوریون، در آخرین مقاله تحقیقاتی خود گفت که حمله او روش جدید که Gairoscope نام دارد می تواند اطلاعات حساس را از کامپیوترهای ایزوله که در فاصله چند متری قرار دارند استخراج کند.به گفته TechCrunch، روش Gairoscope نیز مانند سایر راه حل های مشابه، نیازمند نزدیکی به این سیستم ها برای نفوذ به کامپیوترهای ایزوله است. البته، از آن نقطه به بعد، مهاجم می تواند رمز عبور یا اعتبار مورد نیاز برای ورود به سیستم را با گوش دادن به امواج صوتی تولید شده توسط بلندگوهای این نوع سیستم ها و دریافت توسط ژیروسکوپ گوشی هوشمند مجاور جمع آوری کند. گوری می گوید این فرکانس های نامفهوم، نوسانات مکانیکی کوچکی در ژیروسکوپ گوشی هوشمند ایجاد می کنند که می تواند به داده های قابل خواندن تبدیل شود. او افزود که یک مهاجم می‌تواند با استفاده از مرورگر گوشی هوشمند خود، سوءاستفاده‌ای مربوط به این روش را راه‌اندازی کند. زیرا ژیروسکوپ دستگاه با استفاده از جاوا اسکریپت قابل دسترسی است. در حالی که روش فوق در حال حاضر در مرحله آزمایشی است، گوری و تیمش اقداماتی را با هدف محدود کردن تأثیر بدافزار جدید توصیه کردند، از جمله حذف بلندگوها برای ایجاد یک محیط شبکه بی صدا و فیلتر کردن فرکانس‌های تشدید تولید شده توسط سخت‌افزار و فیلتر صوتی.

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد.