باحثون يكشفون وسيلة لسرقة البيانات وإرسالها على هيئة موجات صوتية

06-08-2015

باحثون يكشفون وسيلة لسرقة البيانات وإرسالها على هيئة موجات صوتية

برهن فريق من الباحثين الأمنيين على استطاعتهم القرصنة على أجهزة تقليدية متصلة بأجهزة الكومبيوتر مثل الطابعات وملايين الأجهزة الأخرى، بهدف إرسال معلومات خارج المكتب عبر موجات صوتية. ويسيطر برنامج الهجوم على البروز المادية بدوائر فتحات الإدخال والإخراج ذات الأغراض العامة، ثم يدفعها للاهتزاز وفق التردد الذي يختاره الباحثون إذ يمكن أن يكون صوتياً أو لا، إضافة إلى إمكان التقاط الذبذبات بواسطة هوائي راديو يعمل على الموجة القصيرة. وعلى مدى عقود بحثت وكالات التجسس والباحثون عن سبل سرية لاستخراج المعلومات من لوحات المفاتيح وما شابه، ونجحوا في التقاط الضوء والحرارة وانبثاقات أخرى تتيح للمتلقين إعادة تشكيل المحتوى. وتضيف الحيلة الجديدة باستخدام هوائي الإرسال التي أطلق عليها كبير الباحثين آنغ كوي من شركة «ريد بالون سكيورتي» اسم «فانتينا» قناة أخرى محتملة وستكون أيضاً صعبة الاكتشاف، لأن سجلات حركة البيانات لن ترصد إرسال أي بيانات من جهاز الكومبيوتر. واستعرض كوي كيفية عمل النظام أمام عدد قليل من الصحافيين قبل كلمته اليوم (الأربعاء) أمام المؤتمر الأمني السنوي «بلاك هات» في لاس فيغاس، وقال إنه «سيطلق البرهنة على صحة المفهوم بعد الكلمة»، تاركاً المجال للباحثين والقراصنة المحتملين للبناء على عمله. وأضاف إن «القراصنة سيحتاجون إلى هوائي قريب للمبنى المستهدف لالتقاط الموجات الصوتية، أيضاً سيحتاجون للبحث عن طريقة للوصول إلى الأجهزة المنشودة وتحويل البيانات التي يسعون إليها لهيئة إشارات بث». لكن الأداة التي جرى تطويرها على مدى العامين الماضيين هي دليل آخر على أن عدداً كبيراً من الأجهزة يمكن التلاعب بها بطرق غير متوقعة، وأن المهاجمين يتقدمون على المدافعين في ظل تطور الأجهزة وتعقيدها.

رويترز

إضافة تعليق جديد

لا يسمح باستخدام الأحرف الانكليزية في اسم المستخدم. استخدم اسم مستخدم بالعربية

محتويات هذا الحقل سرية ولن تظهر للآخرين.

نص عادي

  • لا يسمح بوسوم HTML.
  • تفصل السطور و الفقرات تلقائيا.
  • يتم تحويل عناوين الإنترنت إلى روابط تلقائيا

تخضع التعليقات لإشراف المحرر لحمايتنا وحمايتكم من خطر محاكم الجرائم الإلكترونية. المزيد...