سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2384
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
راهنمای تغذیه و رژیم درمانی

راهنمای تغذیه و رژیم درمانی

آشنایی با اطلاعات رژیم درمانی و چاقی و لاغری

Tutsplus - Design Patterns in Csharp

Tutsplus - Design Patterns in Csharp

فیلم آموزش الگوهای طراحی در سی‌شارپ

Disney Epic Mickey 2 - The Power of Two

Disney Epic Mickey 2 - The Power of Two

میکی‌موس قهرمان 2 - قدرت دونفره

Battery Widget Reborn 2020 v3.1.22 for Android +4.0

Battery Widget Reborn 2020 v3.1.22 for Android +4.0

نمایش اطلاعات کامل باتری

آموزش ایجاد پارتیشن از فضای خالی در ویندوز 7

آموزش ایجاد پارتیشن از فضای خالی در ویندوز 7

آموزش ساخت پارتیشن در ویندوز 7

50 سال تجربه در زمینه آموزش هسته ای

50 سال تجربه در زمینه آموزش هسته ای

سیاست هسته ای؛ کنترل تسلیحات و خلع سلاح

Pahelika Revelations HD

Pahelika Revelations HD

پاهلیکا - آشکارسازی | نسخه‌ی اچ‌دی

همراه بانک قرض الحسنه رسالت 11.5.6 برای اندروید

همراه بانک قرض الحسنه رسالت 11.5.6 برای اندروید

همراه بانک رسالت

Balance 3D 2.6.1 for Android +2.3

Balance 3D 2.6.1 for Android +2.3

بازی حفظ تعادل

MSC Nastran 2020 SP2 + Documentation

MSC Nastran 2020 SP2 + Documentation

ام اس سی نسترن

Particula

Particula

پارتیکیولا

سخنرانی حجت الاسلام مومنی درباره شهید زنده

سخنرانی حجت الاسلام مومنی درباره شهید زنده

شهید زنده

Ghost Stories

Ghost Stories

داستان های ارواح

دورهٔ ویدئویی «آموزش کار با استاندارد قوی و سریع JSON در اندروید استودیو» به زبان فارسی

دورهٔ ویدئویی «آموزش کار با استاندارد قوی و سریع JSON در اندروید استودیو» به زبان فارسی

آموزش JSON در اندروید

Rhinoceros 8.13.24317.13001 / macOS

Rhinoceros 8.13.24317.13001 / macOS

مدل سازی راینو

Winamp 5.9.2 Build 10042 Final + Portable

Winamp 5.9.2 Build 10042 Final + Portable

وینمپ

PHP Solutions

PHP Solutions

پی اچ پی سولوشن

Lynda - Illustrator CC 2019 New Features

Lynda - Illustrator CC 2019 New Features

آموزش ایلوستریتور

تقویت پوست صورت

تقویت پوست صورت

ساخت و فروش انواع ماسک صورت

راهنمای تصویری استفاده از گوگل

راهنمای تصویری استفاده از گوگل

راهنمای تصویری استفاده از گوگل همراه با امکانات و سرویسهای دیگر گوگل

زندگی استاد قاضی طباطبایی

زندگی استاد قاضی طباطبایی

زندگانی آیت الله قاضی

سخنرانی محمدمهدی ماندگار با موضوع چرا رأی می دهم؟ - 12 بجش

سخنرانی محمدمهدی ماندگار با موضوع چرا رأی می دهم؟ - 12 بجش

چرا رأی می دهم؟ با محمدمهدی ماندگاری

The Hitmans Bodyguard

The Hitmans Bodyguard

محافظ مزدور

Yokus Island Express

Yokus Island Express

ماجراجویانه

Truck Mechanic Simulator 2015

Truck Mechanic Simulator 2015

شبیه‌ساز تعمیر و مکانیک انواع کامیون - نسخه‌ی 2015

سخنرانی حجت الاسلام ناصر رفیعی با موضوع امام حسن عسگری(علیه السلام)، ویژه ی ولادت

سخنرانی حجت الاسلام ناصر رفیعی با موضوع امام حسن عسگری(علیه السلام)، ویژه ی ولادت

سخنرانی امام حسن عسگری(علیه السلام) با ناصر رفیعی

SAO Launcher PRO 4.0.3 for Adnroid +4.0

SAO Launcher PRO 4.0.3 for Adnroid +4.0

لانچر ویژه اندروید

WinZip Premium 7.1.1 for Android +4.0

WinZip Premium 7.1.1 for Android +4.0

برنامه استخراج فایل فشرده

چی خوبه 1.3.12 برای اندروید 4.1+

چی خوبه 1.3.12 برای اندروید 4.1+

چی خوبه

LDPlayer 9.1.26.3

LDPlayer 9.1.26.3

ال دی پلیر

صبح شگفت انگیز اثری از هال الرود

صبح شگفت انگیز اثری از هال الرود

همه افراد توانایی غلبه بر هر نوع مانعی را دارند

Autodesk EAGLE Premium 9.6.2

Autodesk EAGLE Premium 9.6.2

اتودسک ایگل

سخنرانی حجت الاسلام پناهیان درمورد نوروز و محاسبه نفس

سخنرانی حجت الاسلام پناهیان درمورد نوروز و محاسبه نفس

سخنرانی حجت الاسلام پناهیان با موضوع نوروز و محاسبه نفس

Revo Uninstaller Pro 5.3.4

Revo Uninstaller Pro 5.3.4

ریوو آنستالر

سخنرانی کوتاه اما تاثیر گذار

سخنرانی کوتاه اما تاثیر گذار

حجت الاسلام رفیعی

Wallace And Gromit Eisode 4 The Boogey Man

Wallace And Gromit Eisode 4 The Boogey Man

والاس و گرومیت نسخه بوگی من

CBT Nuggets - Microsoft MCSA Windows 8 70-687

CBT Nuggets - Microsoft MCSA Windows 8 70-687

فیلم آموزش مدرک Microsoft MCSA مبتنی بر ویندوز 8 – آزمون 70-687

آموزش Windows 7

آموزش Windows 7

آموزش ویندوز سون

کوروش بزرگ یا کوروش کبیر

کوروش بزرگ یا کوروش کبیر

زندگی نامه ی کوروش بزرگ

Harry Potter and the Chamber of Secrets

Harry Potter and the Chamber of Secrets

هری پاتر

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!