about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

یک تیم تحقیقاتی - امنیتی بار دیگر ثابت کرده‌ برای نفوذ به این سیستم‌ها تنها خلاقیت لازم است.

به گزارش کارگروه امنیت سایبربان ؛ رایانه‌های Air-gapped (رایانه‌های ایزوله و بدون هرگونه اتصال شبکه سیمی یا بی‌سیم) که معمولاً در مراکز سازمانی و نظامی ‌یافت می‌شوند، در محیط‌هایی تحت نظارت دقیق کار می‌کنند. شاید تصور کنید که این رایانه‌ها از نشت اطلاعات در امان هستند؛ اما یک تیم تحقیقاتی - امنیتی بار دیگر ثابت کرده‌ برای نفوذ به این سیستم‌ها تنها خلاقیت لازم است.

در اوایل سال جاری گروهی از محققان امنیتی روش‌های جدیدی را کشف کردند که در آن هکرها می‌توانند با سوءاستفاده از سیستم‌های ایزوله، از آنها برای استخراج اطلاعات حساس استفاده کنند. یکی از این روش‌ها، دستکاری روشنایی صفحه نمایش جهت متناوب کردن دو سطح نوردهی در این نمایشگر برای ارسال کدهای 0 و 1 بود. روش دیگر مربوط به تنظیم دقیق سرعت فن‌های خنک کننده درون رایانه برای ایجاد لرزش‌های کوچکی بود که می‌توانست توسط سنسور شتاب‌سنج یک گوشی هوشمند، شناسایی و ثبت شود.
در این بین، این تیم امنیتی یک روش عجیب دیگر با نام AIR-FI را یافتند که آخرین مورد از ده پروژه کشف‌شده در پنج سال اخیر است. جالب اینجاست که AIR-FI برای تولید سیگنال‌های وای‌فای 2.4 گیگاهرتزی از حافظه موقت سیستم یا به طور خاص از باس DDR SDRAM استفاده می‌کند. پس از آن، اطلاعات حساس با سرعت حداکثر 100 بیت در ثانیه به گیرنده‌های Wi-Fi در محدوده چند متری نشت می‌کند.
اساساً این حمله می‌تواند به گونه‌ای باشد که یک سیستم ایزوله شده از شبکه‌های عمومی بتواند سیگنال‌های Wi-Fi را به دستگاه‌های هک شده در اطراف خود مانند لپ‌تاپ‌ها، تلفن‌های هوشمند و سایر دستگاه‌های اینترنت اشیاء ارسال کند.
آنچه که در مورد این روش باعث نگرانی ‌می‌شود، توانایی آن در دست‌یابی به اطلاعات حساس آن هم بدون داشتن مجوز‌های ویژه دسترسی است. یعنی مهاجمان بدون اینکه نیاز به استفاده از روش‌های پیچیده برای دسترسی به درایورهای هسته سیستم‌عامل یا منابع سخت‌افزاری داشته‌ باشند، می‌توانند اطلاعات حساس را استخراج کنند. همچنین کدی که برای سرقت اطلاعات از آن استفاده می‌شود در یک محیط ماشین مجازی کار خواهد کرد.
برای انجام حمله AIR-FI یک شخص خرابکار باید سیستم هدف را ردیابی کرده تا بد‌افزار را در آن بارگیری کند یا در مرحله ساخت این سیستم، آن را دستکاری کند. محققان متذکر شده‌اند که ساده‌ترین راه برای انجام این کار، استفاده از درگاه USB است؛ مشابه روشی که کرم استاکس نت به سیستم‌های نظارت و دستیابی به داده‌ها (SCADA) در تاسیسات غنی‌سازی اورانیوم در ایران نفوذ پیدا کرد.
خبر خوب این است که برخی از سیستم‌های Air-gapped در مکان‌هایی که تا حدی در برابر TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions) محافظت می‌شوند، قرار دارند. در مورد اقدامات متقابل علیه حملات AIR-FI، محققان پیشنهاد می‌کنند که سازمان‌ها علی‌رغم اینکه از تجهیزات سخت‌افزاری تخصصی یا راه‌کارهای نرم‌افزاری برای رصد فعالیت‌های حافظه رم و پردازنده مرکزی رایانه‌ها استفاده می‌کنند، به مسدودسازی سیگنال در محیط اطراف رایانه‌های ایزوله نیز بپردازند.

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.