مدلینگ

عکس مدلینگ

You are here: Home - عکس مدلینگ - آیا هک کردن آفلاین کامپیوتر و موبایل امکان پذیر است؟


آیا هک کردن آفلاین کامپیوتر و موبایل امکان پذیر است؟

آیا هک کردن آفلاین کامپیوتر و موبایل امکان پذیر است؟

هک کردن به صورت آفلاین

این روزها باید بسیار مراقب اطلاعات خود روی کامپیوتر و موبایل بود تا هک نشوند. بعضی ها تصور می کنند که اگر دستگاهشان به اینترنت متصل نباشد هک نمی شود، که باید بدانید دستگاههای الکترونیکی به صورت آفلان هم هک می شوند.

 روش جدیدی برای جاسوسی است و معمولا دولت‌های زیاده‌خواه و حتی سازمان‌های خصوصی در سراسر دنیا از تکنیک‌های جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده می‌کنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستم‌هایی محافظت می‌شوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.

با کمک پژوهش‌های صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوری‌های مورد استفاده در هک آفلاین اشاره می‌کنیم.

شناسایی امواج الکترومغناطیسی

هک کردن آفلاین

ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاه‌های الکترونیکی که امواج مغناطیسی از خود ساطع می‌کنند، تحقیق کرده‌اند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل می‌شود تشعشعات الکترومغناطیسی ایجاد می‌کند که توسط برخی فناوری‌های خاص قابل ردگیری است.

حالا افراد به این توانایی دست یافته‌اند که از این قابلیت در شناسایی ضرباتی که به دکمه‌های کیبورد می‌خورد استفاده کنند. کسپرسکی در این زمینه می گوید:

ضربات کیبورد تا فاصله ۲۰ متری به کمک یک ابزار قابل ساخت در خانه که طیف‌های رادیویی را تحلیل می‌کند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنال‌های رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوک‌ها موثر است.

تحلیل مصرف انرژی

هک کردن آفلاین

با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیت‌های دستگاه افراد بر اساس میزان برقی که دستگاه مصرف می‌کند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد می‌شود، ولتاژ و تغییرات جریان را پایش می‌کند تا فعالیت مورد نظر را شناسایی کند. این روش در شرکت‌های برق مورد استفاده قرار می‌گیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.

ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد چه وسیله‌ای درست در چه زمانی مورد استفاده است. بطور مشابه محققان از مصرف جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده می‌کنند.

چه چیزی در گوشی هوشمند شما هست

هک کردن آفلاین

اگرچه گوشی های هوشمند به اینترنت متصل هستند ولی بخش‌های دیگری هم در این گوشی‌ها هست که اطلاعاتی را به دنیای خارج انتقال می‌دهند.

برای مثال از شتاب سنجی که درون گوشی است می‌توانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ می‌کند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص می‌دهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ می‌کند.

شتاب سنج نه تنها می‌تواند تشخیص دهد که یک نفر چه تایپ می‌کند بلکه ثابت شده است که از آن می‌توان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاه‌های مترو طول می‌کشد به عنوان یک شاخص در نظر گرفته می‌شود.

بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.

استفاده از لیزر

هک کردن آفلاین

البته روش‌های دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی می‌کنند. با تاباندن اشعه لیزر به رایانه می‌توان لرزش‌ها را ثبت کرد. این روش خیلی دقیق‌تر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطه‌ای تابانده شود که نور را منعکس می‌کند.

امواج رادیویی

هک کردن آفلاین

این مورد شاید کمی پیچیده‌تر باشد. در اغلب مواقع شرکت‌هایی که اطلاعات مهمی دارند، این اطلاعات را در رایانه‌هایی که به اینترنت متصل نیستند نگاهداری می‌کنند. در واقع این رایانه‌ها به طور کامل نسبت به هر شبکه خارجی ایزوله شده‌اند.

شاید در نگاه اول هک کردن چنین دستگاه‌هایی غیر ممکن به نظر بیاید ولی به نظر می‌رسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب می‌تواند اطلاعات را از طریق امواج رادیویی که کارت گرافیک رایانه‌ها ایجاد می‌کنند، ارسال کند.

و تازه ماجرا از این هم عجیب‌تر می‌شود. می‌توان از گوشی‌های هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت می‌کند و سپس این اطلاعات را به دست هکر می‌رساند.

برای این روش ، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظت‌های مختلف امنیتی غیرممکن به نظر می‌رسند ولی این طور نیست. به نظر می‌رسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet‌) شد.

گرمای رایانه‌ها

هک کردن آفلاین

این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانه‌های آفلاین است که از گرمای مادربورد برای انتقال وایرلس داده‌ها استفاده می‌کند.

طبق گفته کسپرسکی رایانه‌های آفلاین معمولا برای سهولت در استفاده در کنار رایانه‌های آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر می‌شود.

روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقه‌بندی شده را می‌خواند و دمای سیستم را ٰبه طور دوره‌ای تغییر می‌دهد و سیگنال‌های حرارتی ماژولاری را تولید می‌کند. رایانه دوم این سیگنال‌ها را دریافت و رمزگشایی می‌کند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال می‌کند.

بنابراین تغییرات حرارتی سیگنال را ارسال می‌کند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.

عبور اطلاعات از دیوارهای فولادی

هک کردن آفلاین

حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثالدستگاه‌های جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.

کسپرسکی در این مورد می‌گوید:

یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی می‌شود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار می‌گیرد. نرخ انتقال داده‌ها در این روش به ۱۲ مگابایت در ثانیه می‌رسد. علاوه بر این برای یکی از این دستگاه‌های تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل داده‌ها منتقل می‌شود.

نوشته اولین بار در پدیدار شد.

آیا هک کردن آفلاین کامپیوتر و موبایل امکان پذیر است؟

هک کردن به صورت آفلاین

این روزها باید بسیار مراقب اطلاعات خود روی کامپیوتر و موبایل بود تا هک نشوند. بعضی ها تصور می کنند که اگر دستگاهشان به اینترنت متصل نباشد هک نمی شود، که باید بدانید دستگاههای الکترونیکی به صورت آفلان هم هک می شوند.

 روش جدیدی برای جاسوسی است و معمولا دولت‌های زیاده‌خواه و حتی سازمان‌های خصوصی در سراسر دنیا از تکنیک‌های جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده می‌کنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستم‌هایی محافظت می‌شوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.

با کمک پژوهش‌های صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوری‌های مورد استفاده در هک آفلاین اشاره می‌کنیم.

شناسایی امواج الکترومغناطیسی

(image)

ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاه‌های الکترونیکی که امواج مغناطیسی از خود ساطع می‌کنند، تحقیق کرده‌اند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل می‌شود تشعشعات الکترومغناطیسی ایجاد می‌کند که توسط برخی فناوری‌های خاص قابل ردگیری است.

حالا افراد به این توانایی دست یافته‌اند که از این قابلیت در شناسایی ضرباتی که به دکمه‌های کیبورد می‌خورد استفاده کنند. کسپرسکی در این زمینه می گوید:

ضربات کیبورد تا فاصله ۲۰ متری به کمک یک ابزار قابل ساخت در خانه که طیف‌های رادیویی را تحلیل می‌کند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنال‌های رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوک‌ها موثر است.

تحلیل مصرف انرژی

(image)

با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیت‌های دستگاه افراد بر اساس میزان برقی که دستگاه مصرف می‌کند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد می‌شود، ولتاژ و تغییرات جریان را پایش می‌کند تا فعالیت مورد نظر را شناسایی کند. این روش در شرکت‌های برق مورد استفاده قرار می‌گیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.

ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد چه وسیله‌ای درست در چه زمانی مورد استفاده است. بطور مشابه محققان از مصرف جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده می‌کنند.

چه چیزی در گوشی هوشمند شما هست

(image)

اگرچه گوشی های هوشمند به اینترنت متصل هستند ولی بخش‌های دیگری هم در این گوشی‌ها هست که اطلاعاتی را به دنیای خارج انتقال می‌دهند.

برای مثال از شتاب سنجی که درون گوشی است می‌توانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ می‌کند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص می‌دهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ می‌کند.

شتاب سنج نه تنها می‌تواند تشخیص دهد که یک نفر چه تایپ می‌کند بلکه ثابت شده است که از آن می‌توان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاه‌های مترو طول می‌کشد به عنوان یک شاخص در نظر گرفته می‌شود.

بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.

استفاده از لیزر

(image)

البته روش‌های دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی می‌کنند. با تاباندن اشعه لیزر به رایانه می‌توان لرزش‌ها را ثبت کرد. این روش خیلی دقیق‌تر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطه‌ای تابانده شود که نور را منعکس می‌کند.

امواج رادیویی

(image)

این مورد شاید کمی پیچیده‌تر باشد. در اغلب مواقع شرکت‌هایی که اطلاعات مهمی دارند، این اطلاعات را در رایانه‌هایی که به اینترنت متصل نیستند نگاهداری می‌کنند. در واقع این رایانه‌ها به طور کامل نسبت به هر شبکه خارجی ایزوله شده‌اند.

شاید در نگاه اول هک کردن چنین دستگاه‌هایی غیر ممکن به نظر بیاید ولی به نظر می‌رسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب می‌تواند اطلاعات را از طریق امواج رادیویی که کارت گرافیک رایانه‌ها ایجاد می‌کنند، ارسال کند.

و تازه ماجرا از این هم عجیب‌تر می‌شود. می‌توان از گوشی‌های هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت می‌کند و سپس این اطلاعات را به دست هکر می‌رساند.

برای این روش ، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظت‌های مختلف امنیتی غیرممکن به نظر می‌رسند ولی این طور نیست. به نظر می‌رسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet‌) شد.

گرمای رایانه‌ها

(image)

این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانه‌های آفلاین است که از گرمای مادربورد برای انتقال وایرلس داده‌ها استفاده می‌کند.

طبق گفته کسپرسکی رایانه‌های آفلاین معمولا برای سهولت در استفاده در کنار رایانه‌های آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر می‌شود.

روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقه‌بندی شده را می‌خواند و دمای سیستم را ٰبه طور دوره‌ای تغییر می‌دهد و سیگنال‌های حرارتی ماژولاری را تولید می‌کند. رایانه دوم این سیگنال‌ها را دریافت و رمزگشایی می‌کند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال می‌کند.

بنابراین تغییرات حرارتی سیگنال را ارسال می‌کند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.

عبور اطلاعات از دیوارهای فولادی

(image)

حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثالدستگاه‌های جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.

کسپرسکی در این مورد می‌گوید:

یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی می‌شود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار می‌گیرد. نرخ انتقال داده‌ها در این روش به ۱۲ مگابایت در ثانیه می‌رسد. علاوه بر این برای یکی از این دستگاه‌های تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل داده‌ها منتقل می‌شود.

نوشته اولین بار در پدیدار شد.

آیا هک کردن آفلاین کامپیوتر و موبایل امکان پذیر است؟