5 طرق يمكن من خلالها اختراق جهاز كمبيوتر غير متصل بالإنترنت

5 طرق يمكن من خلالها اختراق جهاز كمبيوتر غير متصل بالإنترنت

أصبحت انتهاكات البيانات بسرعة جزءًا من الحياة اليومية على الإنترنت. حتى إلقاء نظرة خاطفة على الأخبار يسلط الضوء على أحدث تسرب للمعلومات السرية أو الشخصية على الإنترنت. في حين أن الكثير من الناس قلقون بشكل متزايد من هذه التطورات ، فقد يبدو في كثير من الأحيان كما لو كنت عاجزًا ضدهم.





كيفية فتح ملفات psd بدون فوتوشوب

يقترح البعض أخذ جهاز الكمبيوتر الخاص بك في وضع عدم الاتصال لعزل بياناتك بعيدًا عن عالم الإنترنت. بدون اتصال بالخارج ، يجب أن تكون بياناتك آمنة ، أليس كذلك؟ مهما بدا الأمر مغريًا كحل ، فقد لا يكون الحل الآمن الذي كنت تأمل فيه.





1. محركات أقراص USB والهندسة الاجتماعية

أولكسندر_ديليك / صراع الأسهم





قدم البرنامج التلفزيوني السيد روبوت لجمهور عريض الأمان والقرصنة عبر الإنترنت. حتى أنها حظيت بتأييد مجتمع Infosec لتصويرها الدقيق للقرصنة وثقافة الإنترنت وأدوات القرصنة. على عكس فيلم عام 1995 الذي كان متشابهًا ولكنه سخر منه على نطاق واسع ، فقد بذل السيد روبوت جهودًا كبيرة لتثقيف مشاهديه ، فضلاً عن الترفيه لهم.

في السلسلة الأولى من العرض ، تم شن هجوم بعد أن تركت بعض محركات أقراص USB المصابة بشكل استراتيجي بالقرب من المبنى الذي أراد المتسلل التسلل إليه. هذا شكل من أشكال هجوم الهندسة الاجتماعية. كان المهاجم يعلم أنه إذا التقط شخص محرك أقراص مصابًا ، فمن المحتمل جدًا أن يأخذوه إلى الداخل ، ويوصلونه بجهاز كمبيوتر ، ويرون ما يتم تخزينه عليه.



غالبًا ما يتم ذلك بحسن نية ، لأنهم يريدون إعادة محرك الأقراص إلى أي شخص قد يكون قد أخطأ في ذلك. يستفيد المهاجم من هذه السمة البشرية ، ويخدع الضحية بشكل فعال لتحميل برامج ضارة على الكمبيوتر المستهدف عبر محرك أقراص محمول مصاب. يُعرف هذا النوع من التلاعب بالهندسة الاجتماعية.

نظرًا لأنهم لا يريدون لفت الانتباه إلى الاختراق ، فعادةً لا توجد أي إشارة مرئية على تعرض الكمبيوتر للاختراق ، لذلك لا يتخذ الضحية أي إجراءات أخرى للدفاع ضد الهجوم. هذا يترك جهاز الكمبيوتر الشخصي غير المحمي الآن ومفتوحًا للمهاجم لاستغلاله.





في سياق جهاز كمبيوتر غير متصل بالإنترنت ، يمكن استخدام محرك أقراص USB خادع في مجموعة من الهجمات ، حتى تلك التي يكون لدى المتسلل فيها وصول مادي إلى الكمبيوتر لتحميل البرامج الضارة بأنفسهم عبر جهاز التخزين المصاب. استخدمت وكالة المخابرات المركزية هذا في هجوم يُعرف باسم Brutal Kangaroo ، وكشف موقع ويكيليكس عن هذه التقنية كجزء من الكشف عن Vault 7 في عام 2017.

2. هجمات DiskFiltration

إذا كانت المنظمة لديها بيانات أو أنظمة حساسة للغاية ، فقد تفكر في إجراء فجوة في الهواء على الكمبيوتر المضيف. في هذه الحالة ، يتم قطع اتصال الكمبيوتر الشخصي ، ولكنه أيضًا مفصول فعليًا عن الإنترنت وجميع الشبكات الداخلية لعزله بشكل فعال. إذا كان الإعداد متوافقًا مع الناتو ، فسيتم أيضًا وضع الكمبيوتر بعيدًا عن الجدران الخارجية وجميع الأسلاك لمنع الهجمات الكهرومغناطيسية أو الكهربائية.





تعتبر فجوة الهواء على نطاق واسع طريقة مناسبة لحماية الأنظمة عالية القيمة من الاستغلال ، لكن بعض الأبحاث تشير إلى أنها قد لا تكون آمنة كما كان يعتقد سابقًا. درست الدراسات التي أجريت في جامعة بن غوريون كيف يمكن اختراق جهاز كمبيوتر معطل ، ولكن بدون تثبيت برامج ضارة ، أو الوصول إلى جهاز الكمبيوتر ، أو الهندسة الاجتماعية.

طريقة الاستخراج ، والمعروفة باسم ترشيح القرص ، لا يعتمد على استغلال الكمبيوتر بل على تحليل أصواته. على الرغم من أن محركات الأقراص ذات الحالة الصلبة (SSD) أصبحت أكثر شيوعًا ، لا يزال الكثير منا يعتمد على محركات الأقراص الثابتة (HDD). تقوم هذه الأجهزة بتخزين البيانات على قرص ، مثل سجل الفينيل. وبالمثل ، يتطلب محرك الأقراص الصلبة تحريك ذراع عبر محرك الأقراص لقراءة البيانات وكتابتها.

تولد هذه الحركة الجسدية ضوضاءً نعتبرها طنينًا أو طنينًا منخفضًا في الخلفية. ومع ذلك ، في هجوم DiskFiltration ، يتم استخدام ضوضاء محرك الأقراص لجمع المعلومات المخزنة عليها. عادةً ما لا تحتوي أجهزة الكمبيوتر التي بها فجوات هوائية على مكبرات صوت أو ميكروفونات ، لذا لا يمكنها تضخيم صوت محرك الأقراص الثابتة. بدلاً من ذلك ، يتم نقل هذه الضوضاء إلى هاتف ذكي أو جهاز استقبال ساعة ذكية على بعد مترين. هذا الاستغلال هو مجرد طريقة واحدة من الطرق التي لا يكون فيها جهاز الكمبيوتر الشخصي الآمن حقًا.

في حين أن هذا يمكن أن يؤثر على أجهزة الكمبيوتر المقيدة بالهواء ، إلا أنه يمكن استخدامه أيضًا لخرق الأجهزة المتصلة بالشبكة ، حتى لو كانت تخضع للمراقبة الشديدة للأحداث الأمنية أو المتطفلين. أثناء الاختبار ، يمكن أن ينقل هجوم DiskFiltration البيانات بمعدل 180 بت في الدقيقة ، أو 10800 بت في الساعة. لحسن الحظ ، هذا الهجوم غير فعال ضد الأجهزة المزودة بمحركات أقراص صلبة حيث لا توجد أجزاء متحركة ، وبالتالي لا يوجد ضوضاء.

3. تحليل المعجبين مع Fansmitter

بينما يبدو من المنطقي أن محركات الأقراص الثابتة قد تتسبب في تسرب البيانات بطرق غير متوقعة ، إلا أنه من الصعب تخيل مكونات الكمبيوتر الأخرى تفعل الشيء نفسه. ومع ذلك ، طور باحثو جامعة بن غوريون طريقة مماثلة لاستخراج المعلومات من جهاز كمبيوتر غير متصل بالإنترنت باستخدام مراوح الكمبيوتر. يُعرف هذا الهجوم باسم المعجبين .

تمكّن مراوح الكمبيوتر الهواء من المرور فوق المكونات الداخلية الدافئة والساخنة أحيانًا لجهاز الكمبيوتر الخاص بك. يعمل الهواء المستنفد على إزالة الحرارة من النظام للحفاظ على تشغيل الكمبيوتر بأداء مثالي. في معظم أجهزة الكمبيوتر ، توجد حلقة تغذية مرتدة مستمرة بين المروحة واللوحة الأم. تقوم مستشعرات المروحة بالإبلاغ عن سرعات الدوران إلى اللوحة الأم.

يقوم الكمبيوتر بحساب ما إذا كانت المراوح بحاجة إلى الزيادة أو النقصان بناءً على درجة الحرارة. يستغل هجوم Fansmitter حلقة الملاحظات هذه عن طريق تجاوز قيمة درجة الحرارة المثلى المخزنة. بدلاً من ذلك ، يتم ضبط سرعة المروحة لإصدار تردد معين ، والذي يمكن استخدامه لنقل البيانات. كما هو الحال مع DiskFiltration ، يتم التقاط الصوت الناتج بواسطة جهاز استقبال الهاتف الذكي. الإجراء المضاد الأكثر فعالية هو إما تركيب مراوح منخفضة الضوضاء أو نظام تبريد بالماء.

4. درجات الحرارة المتغيرة مع BitWhisper

بينما تعتمد العديد من عمليات اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت على تحليل الضوضاء ومخرجات الصوت ، إلا أن هناك طرقًا بديلة. ال BitWhisper يستخدم الهجوم الحرارة لخرق جهاز كمبيوتر غير متصل بالإنترنت. أولاً ، هناك العديد من المحاذير لهذه الاستغلال. يجب أن يكون هناك جهازي كمبيوتر ؛ أحدهما غير متصل وغير متصل بالهواء ، والآخر متصل بشبكة. يحتاج كلا الجهازين أيضًا إلى الإصابة ببرامج ضارة.

يجب أن يكون الجهازان في نطاق 15 بوصة من بعضهما البعض. بالنظر إلى هذا الإعداد الدقيق ، فهو الأقل قابلية للتطبيق في العالم الحقيقي ولكنه لا يزال ممكنًا من الناحية النظرية. بمجرد استيفاء جميع الشروط المسبقة ، يقوم الكمبيوتر المتصل بالشبكة بتغيير درجة حرارة الغرفة عن طريق ضبط الحمل على وحدة المعالجة المركزية ووحدة معالجة الرسومات الخاصة به. تكتشف المستشعرات الحرارية الموجودة على الكمبيوتر الشخصي هذه التغييرات وتكيف أداء المروحة للتعويض.

باستخدام هذا النظام ، يستخدم BitWhisper الكمبيوتر المتصل بالشبكة لإرسال أوامر إلى جهاز الكمبيوتر الذي يعمل بالهواء المضغوط. يقوم الكمبيوتر غير المتصل بتحويل بيانات المستشعر إلى ثنائي ، لذلك إما 1 أو 0. يتم استخدام هذه المدخلات كأساس للاتصال من كمبيوتر إلى كمبيوتر. بصرف النظر عن الإعداد الدقيق اللازم لإنجاح هذا الأمر ، فهي أيضًا طريقة هجوم بطيئة ؛ يحقق معدل نقل بيانات يبلغ ثمانية بتات فقط في الساعة.

5. لوحات المفاتيح السلكية والمحمولة

ابراموف / صراع الأسهم

على الرغم من أن الكثيرين منا يستخدمون لوحات المفاتيح اللاسلكية الآن ، إلا أن الأنواع السلكية لا تزال شائعة في جميع أنحاء العالم ، لا سيما في أماكن العمل أو المؤسسات. من المرجح أن تقوم هذه المرافق بتخزين البيانات والأنظمة الحساسة ، وبالتالي فهي الأكثر عرضة لخطر الهجوم.

عندما تضغط على مفتاح على لوحة مفاتيح سلكية ، يتم تحويله إلى جهد وينتقل إلى الكمبيوتر عبر الكابل. هذه الكابلات غير محمية ، لذلك تتسرب الإشارات إلى كابل الطاقة الرئيسي للكمبيوتر الشخصي. من خلال تركيب الشاشات على شكل مقبس كهربائي ، فمن الممكن اكتشاف هذه التغييرات الصغيرة في متطلبات الطاقة.

على الرغم من أن البيانات تبدو في البداية فوضوية وغير واضحة ، بمجرد تطبيق مرشح لإزالة ضوضاء الخلفية ، يصبح من الممكن تقييم ضغطات المفاتيح الفردية. ومع ذلك ، فإن هذا النوع من الهجوم ممكن فقط لأجهزة الكمبيوتر المتصلة بشكل ثابت بالتيار الكهربائي.

يمكن للأجهزة المحمولة مثل أجهزة الكمبيوتر المحمولة أيضًا تسريب البيانات من لوحة المفاتيح. خلال عرض تقديمي في بلاك هات في عام 2009 ، بعنوان ' استنشاق ضربات المفاتيح بالليزر والفولتميتر ، أظهر الباحثون أنه من خلال توجيه الليزر نحو لوحة مفاتيح الكمبيوتر المحمول ، كان من الممكن ترجمة الاهتزازات من الضغط على المفاتيح إلى إشارات كهربائية.

نظرًا لتصميم الكمبيوتر المحمول وتصميمه ، يكون لكل مفتاح ملف تعريف اهتزاز فريد عند الضغط عليه. يمكن للمهاجم أن يجمع بدقة ما تم كتابته على لوحة المفاتيح بدون برامج ضارة مثل راصد لوحة المفاتيح من خلال تقييم الإشارات الكهربائية.

لا يزال أكثر أمانًا من جهاز كمبيوتر متصل بالشبكة

توضح هذه الهجمات أنه من الممكن اختراق جهاز كمبيوتر غير متصل بالإنترنت ، حتى إذا لم يكن لديك وصول مادي. ومع ذلك ، على الرغم من أن هذه الهجمات ممكنة من الناحية الفنية ، إلا أنها ليست مباشرة. تتطلب معظم هذه الطرق إعدادًا معينًا أو ظروفًا مثالية.

وحتى مع ذلك ، هناك مجال كبير للخطأ حيث لا تلتقط أي من هذه الهجمات البيانات المطلوبة بشكل مباشر. بدلاً من ذلك ، يجب الاستدلال عليها من المعلومات الأخرى. نظرًا لصعوبة مهاجمة جهاز كمبيوتر غير متصل بالإنترنت أو معطل ، فقد وجد العديد من المتسللين طريقًا بديلاً ؛ تثبيت البرامج الضارة قبل أن يصل الكمبيوتر إلى وجهته.

يشارك يشارك سقسقة بريد الالكتروني ما هو اختراق سلسلة التوريد وكيف يمكنك البقاء آمنًا؟

لا تستطيع اختراق الباب الأمامي؟ مهاجمة شبكة سلسلة التوريد بدلا من ذلك. إليك كيفية عمل هذه الاختراقات.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • حماية الحاسوب
  • نصائح أمنية
نبذة عن الكاتب جيمس فرو(تم نشر 294 مقالة)

جيمس هو محرر أدلة المشتري لـ MakeUseOf وكاتب مستقل يجعل التكنولوجيا متاحة وآمنة للجميع. الاهتمام الشديد بالاستدامة والسفر والموسيقى والصحة العقلية. بكالوريوس هندسي في الهندسة الميكانيكية من جامعة ساري. وجد أيضًا في PoTS Jots يكتب عن الأمراض المزمنة.

المزيد من James Frew

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك