البعوضة … تقنية جديدة تسمح باختراق الأجهزة غير المتصلة بالشبكة

اختراق الاجهزة بدون انترنت
1

قبل عامين، أظهر فريق من الباحثين من “جامعة بن غوريون الإسرائيلية” كيف يمكن للمهاجمين أن يستمعوا سرًا إلى المحادثات الخاصة في غرفتك بمجرد عكس وظيفة سماعات الرأس الخاصة بك (المتصلة بالحاسوب المصاب بالفيروس) إلى ميكروفون، وجعل السماعة تعمل كجهاز تنصت عليك.

ومرةً أخرى في الشهر المنصرم عادوا ببحث يوضح كيف يمكن للقراصنة سرقة البيانات من أجهزة الكمبيوتر المنعزلة تمامًا المحمية داخل قفص فارداي «air-gapped computers protected inside a Faraday cage»، وقفص فارداي عبارة عن هيكل فلزي مصنوع من مادة موصلة، تستخدم لعزل ما بداخله عن المؤثرات الكهرومغناطيسية والمؤثرات الكهربية الخارجية، مما يعني أنّ الأجهزة هذه منعزلة تمامًا عن العالم الخارجي، ومن الشائع أنّ هذه الأجهزة المعزولة هي أكثر الخيارات أمانًا، حيث تظل الأنظمة منفصلة عن الإنترنت والشبكات المحلية، مما يحتم عليك استخدام محرك أقراص USB، أو أي وسائط أخرى قابلة للإزالة للوصول الفعلي للبيانات.

وبالأمس تصدر فريق الباحثين نفسه الواجهة التقنية ببحث جديد حول إمكانية تبادل البيانات بين الأجهزة المنعزلة عبر الموجات فوق الصوتية إذا تم وضع الجهازين في نفس الغرفة. أطلقوا على التقنية الجديدة اسم «MOSQUITO»، وهي عبارة عن عكس وظيفة مكبرات الصوت المتصلة أو سماعات الرأس أو حتى سماعات الأذن إلى ميكرفونات مستغلين بذلك شريحةً صوتيةً معينةً متواجدةً في هذه الأجهزة.

ومع آخر أبحاثهم ارتقى الفريق إلى مستوى آخر، ونقلة كبيرة جدًا على صعيد أبحاثهم، ووجد الفريق طريقةً لتحويل سماعات الرأس أو الأذن التي صممت فقط لغرض إخراج الصوت الى ميكرفونات وأجهزة تنصت، ويلجأ القراصنة لهذه الطريقة في حالة عدم وجود ميكرفون أو كتم الميكرفون أو في حالة إطفائِه.

ونظرًا لأنّ بعض سماعات / الرأس / الأذن تستجيب بشكل جيد للمدى القريب من الموجات فوق الصوتية (18 كيلو هرتز إلى 24 كيلو هرتز)، وجد الباحثون أنّه يمكن عكس هذه الأجهزة لأداء مهمة جديدة والعمل كميكرفون.

اختراق الاجهزة بواسطة مكبرات الصوت والسماعات
اختراق الأجهزة بواسطة مكبرات الصوت والسماعات – المصدر: The Hacker News

علاوةً على ذلك. عندما يتعلق الأمر بالتواصل السري، من الواضح أنّ جهازي كمبيوتر لا يمكنهما تبادل البيانات عبر الأصوات المسموعة. لذا، توفر الموجات فوق الصوتية الغير مسموعة أساسًا، أفضل قناة سرية للاتصال بين سماعة وأخرى.

وقد قام مركز أبحاث الأمن السيبراني في بن غوريون باستخدام الإرسال بالموجات فوق الصوتية من أجل جعل حاسوبين منفصلين عن أي شبكة يتحدثان إلى بعضهما البعض على الرغم من درجة العزلة العالية بينهم، وأنزل الفريق فيديو توضيحي وتوثيقي للعملية ظهر في الفيديو جهازين منعزلين عن بعض في نفس الغرفة يتبادلان البيانات.

وتشمل سيناريوهات تبادل البيانات «الاتصال من مكبر صوت إلى آخر، أو من مكبر صوت إلى سماعة الرأس، أو من سماعة رأس إلى أخرى».

يقول الباحثون: «تظهر نتائجنا أنّه يمكن استخدام اتصال بين مكبرات الصوت لنقل البيانات بشكل سري بين جهازي كمبيوتر على بعد تسعة أمتار من بعضهما»

«علاوةً على ذلك، يمكن لسماعتي رأس (دون ميكروفون) تبادل البيانات من مسافة ثلاثة أمتار».

من خلال استخدام مكبرات الصوت، وجد الباحثون أنّه يمكن تبادل البيانات بين جهازي كمبيوتر منعزلين يبعدان عن بعض ثمانية أمتار بمعدل نقل بين 10 إلى 166 بت في الثانية.

تمكّن هذه التقنية الجديدة القراصنة من نقل برمجية خبيثة إلى جهازك دون علمك رغم انفصال جهازك عن أي شبكة خارجية. تعتبر هذه نقلةً نوعيةً كبيرةً في مجال الأمن والحماية السيبرانية.

فإن كنت تعتقد أنّ بياناتك آمنة إذا لم توصل حاسبك بالإنترنت، فقد حان الوقت للتفكير مجددًا.

1

شاركنا رأيك حول "البعوضة … تقنية جديدة تسمح باختراق الأجهزة غير المتصلة بالشبكة"