چهارشنبه 5 فروردین 1394 04:45 ب.ظ نظرات ()
معمولا برای رایانه ها گرما یک موضوع دردسر ساز و اساسا یک مشکل است. اما اکنون به غیر از بلند شدن دود از CPU یا GPU رایانه باید نگران یک موضوع مهم دیگر در خصوص گرما نیز بود. تیمی تحقیقاتی در یکی از دانشگاه های اسرائیل راهی برای نفوذ به رایانه ها و هک آنها از طریق گرما یافته اند.

به گزارش «تابناک» وب سایت Net-Security گزارش داده که یک تیم تحقیقاتی در دانشگاه «بن گوریون» در سرزمین های اشغالی، اقدام به طراحی و تولید بد افزاری کرده اند با نام BitWhisper که به هیچ وجه شبیه به بد افزارهایی که معمولا کاربران با آنها سر و کار دارند نیست. این بد افزار یکی از عجیب ترین بد افزارهایی است که به عنوان ابزار هک از آن استفاده میشود.

متن گزارش Net Security را از اینجا میتوانید بخوانید.

کار این بد افزار به این ترتیب است که دستگاه های آلوده به آن میتوانند داده ها را با استفاده از گرمایی که تولید میکنند منتقل سازند. برای مثال فرامین و دستورات میتوانند با ایجاد مدولاسیون یا نوسان حرارتی از یک سیستم به سیستم دیگر منتقل شوند. به این ترتیب دستگاه یا سیستم هدف، با استفاده از سنسورهای حرارتی خود این فرامین را دریافت کرده و واکنش تعریف شده را نشان میدهد. از طریق این مکانیزم همچنین میتوان میزان داده های کوچک همچون گذرواژه ها را نیز منتقل ساخت:

چگونه اسرائیلی ها رایانه ها را از طریق گرما هک میکنند؟

شاید در ابتدا این سیستم و مکانیزم چندان برای هک رایانه ها کاربردی به نظر نرسد، اما زمانی که به اهداف اصلی این بد افزار یعنی BitWhisper واقف شویم میزان جدیت کار آن را درک میکنیم. این بد افزار بیش از هر چیز مخصوص به سیستم های شکاف هوایی یا Air-Gapped طراحی شده است. یعنی رایانه هایی که برای حفظ امنیت آنها، هیچ گونه ارتباط وایرلس یا کابل با شبکه وجود ندارد.

حدس زدن اینکه چه سیستم هایی به یک چنین ساز و کار امنیتی مجهز هستند کار چندان سختی نیست: سیستم های حساس دولتی، تجهیزات نظامی – همچون موشک ها – و رایانه های کنترل تجهیزات رآکتورهای هسته ای. سیستم هایی که تنها از طریق پروژه های پیچیده میتوانند به بد افزار آلوده شوند.

اکنون بد افزار BitWhisper مخصوص به آلوده ساختن این سیستم ها طراحی شده است و اینکه با کندی قادر به رد و بدل کردن اطلاعات است، هیچ اهمیتی ندارد، زیرا جایگزینی برای آن که به سادگی بتواند همین میزان اطلاعات را نیز تبادل کند، وجود ندارد.

اما در این مورد که این بد افزار از ابتدا چگونه قادر به ورود به رایانه هدف است، میتوان سناریو های مختلفی در نظر آورد. یکی از این راه ها Pre-Load کردن این بد افزار در حافظه رایانه است و راه دیگر آن مسیر همیشگی یعنی Flash USB است. اگر بخاطر آوریم که چگونه بد افزار استاکس نت در تجهیزات اتمی ایران جای گذاری شد، میتوان حدس زد که برای ورود این بد افزار به رایانه ها میتوان راه های مختلفی را در نظر آورد.

ویدئوی زیر به خوبی نحوه کار این بد افزار را نشان میدهد. رایانه سمت چپ دستوراتی را به رایانه سمت راست – که کنترل شبیه ساز شلیک موشک را دارد - منتقل میکند و...:



منبع: http://www.tabnak.ir