برهن
فريق من الباحثين الأمنيين على استطاعتهم القرصنة على أجهزة تقليدية متصلة
بأجهزة الكمبيوتر، مثل الطابعات وملايين الأجهزة الأخرى، بهدف إرسال
معلومات خارج المكتب عبر موجات صوتية.
ويسيطر برنامج الهجوم على البروز المادية بدوائر فتحات الإدخال والإخراج ذات الأغراض العامة، ويدفعها للاهتزاز وفق التردد الذي يختاره الباحثون، والذي يمكن أن يكون صوتيا أو لا. ويمكن التقاط الذبذبات بواسطة هوائي راديو يعمل على الموجة القصيرة.
وعلى مدى عقود بحثت وكالات التجسس والباحثون عن سبل سرية لاستخراج المعلومات من لوحات المفاتيح وما شابه، ونجحوا في التقاط الضوء والحرارة وانبثاقات أخرى تتيح للمتلقين إعادة تشكيل المحتوى.
وتضيف الحيلة الجديدة باستخدام هوائي الإرسال، التي أطلق عليها كبير الباحثين آنج كوي من شركة ريد بالون سيكورتي اسم (فانتينا،)، قناة أخرى محتملة ستكون أيضا صعبة الاكتشاف، لأن سجلات حركة البيانات لن ترصد إرسال أي بيانات من جهاز الكمبيوتر.
واستعرض كوي كيفية عمل النظام أمام عدد قليل من الصحفيين قبل كلمته، الأربعاء، أمام المؤتمر الأمني السنوي (بلاك هات) في لاس فيغاس. وقال إنه سيطلق "البرهنة على صحة المفهوم" بعد الكلمة تاركا المجال للباحثين والقراصنة المحتملين للبناء على عمله.
وقال كوي إن القراصنة سيحتاجون إلى هوائي قريب للمبنى المستهدف لالتقاط الموجات الصوتية، كما سيحتاجون للبحث عن طريقة للوصول إلى الأجهزة المنشودة وتحويل البيانات التي يسعون إليها لهيئة إشارات بث.
لكن الأداة التي جرى تطويرها على مدى العامين الماضيين هي دليل آخر على أن عددا كبيرا من الأجهزة يمكن التلاعب بها بطرق غير متوقعة، وأن المهاجمين يتقدمون على المدافعين في ظل تطور الأجهزة وتعقيدها.
القراءة من المصدر
ويسيطر برنامج الهجوم على البروز المادية بدوائر فتحات الإدخال والإخراج ذات الأغراض العامة، ويدفعها للاهتزاز وفق التردد الذي يختاره الباحثون، والذي يمكن أن يكون صوتيا أو لا. ويمكن التقاط الذبذبات بواسطة هوائي راديو يعمل على الموجة القصيرة.
وعلى مدى عقود بحثت وكالات التجسس والباحثون عن سبل سرية لاستخراج المعلومات من لوحات المفاتيح وما شابه، ونجحوا في التقاط الضوء والحرارة وانبثاقات أخرى تتيح للمتلقين إعادة تشكيل المحتوى.
وتضيف الحيلة الجديدة باستخدام هوائي الإرسال، التي أطلق عليها كبير الباحثين آنج كوي من شركة ريد بالون سيكورتي اسم (فانتينا،)، قناة أخرى محتملة ستكون أيضا صعبة الاكتشاف، لأن سجلات حركة البيانات لن ترصد إرسال أي بيانات من جهاز الكمبيوتر.
واستعرض كوي كيفية عمل النظام أمام عدد قليل من الصحفيين قبل كلمته، الأربعاء، أمام المؤتمر الأمني السنوي (بلاك هات) في لاس فيغاس. وقال إنه سيطلق "البرهنة على صحة المفهوم" بعد الكلمة تاركا المجال للباحثين والقراصنة المحتملين للبناء على عمله.
وقال كوي إن القراصنة سيحتاجون إلى هوائي قريب للمبنى المستهدف لالتقاط الموجات الصوتية، كما سيحتاجون للبحث عن طريقة للوصول إلى الأجهزة المنشودة وتحويل البيانات التي يسعون إليها لهيئة إشارات بث.
لكن الأداة التي جرى تطويرها على مدى العامين الماضيين هي دليل آخر على أن عددا كبيرا من الأجهزة يمكن التلاعب بها بطرق غير متوقعة، وأن المهاجمين يتقدمون على المدافعين في ظل تطور الأجهزة وتعقيدها.
القراءة من المصدر