فيديو: تعلم الرسم الدرس العاشر كيÙية رسم سنÙور مع الخطوات لل٠(شهر نوفمبر 2024)
تم تصوير المشهد الأخير لفيلم Goldfinger عام 1964 في بورتوريكو ، في منتجع El Conquistador. سريعًا للأمام 50 عامًا وستجد المؤتمر الدولي التاسع لمعهد IEEE المعني بالبرامج الضارة وغير المرغوب فيها (البرامج الضارة 2014 لفترة قصيرة) في نفس المكان. تلتقي الأوساط الأكاديمية وصناعة البرمجيات هنا ، وبعض الأبحاث الجديدة تجعل جيمس بوند فخوراً. من الجدير بالذكر أن المشروع يستخدم مكونات الكمبيوتر لبث البيانات عبر الراديو ، وتسريب أسرار أجهزة الكمبيوتر المعزولة.
الهواء الفجوة للسلامة
عندما يكون لديك جهاز كمبيوتر حساس حقًا ، ربما يكون جهازًا يتحكم في الآلات الواقعية ، فأنت لا تريد أن تتعرض للإنترنت. يمكنك الاحتفاظ بها معزولة حتى من شبكتك العادية. هناك ما يسمونه "فجوة هوائية" بين الجزء الحرج في الشبكة وأي شيء آخر.
بالطبع ، هناك طرق لتجاوز الفجوة الهوائية. ربما يمكنك خداع شخص ما لتوصيل محرك أقراص USB مصاب بجهاز على الشبكة. في هذه المرحلة ، يمكنك إطلاق بعض الإجراءات المدمرة (نعم ، أنا أتحدث عن Stuxnet). التسلل إلى الشبكة ، تسليم الحمولة والانتهاء من ذلك. ولكن ماذا لو كنت بحاجة لسرقة البيانات من نظام الهواء؟ هذه مشكلة مختلفة تماما.
أدخل AirHopper
في مؤتمر Malware 2014 ، قدم الباحث Moirdehai Guri مشروعًا بعنوان AirHopper ، قام بتطويره فريق من جامعة بن غوريون الإسرائيلية. لا يزال الأمر يتطلب إصابة النظام بالهواء المضغوط بالبرامج الضارة ، تمامًا مثل Stuxnet. لكنه يوفر أيضًا طريقة لاستخلاص البيانات من هذا النظام.
يعمل AirHopper من خلال تعديل الإشارات بين مكونات نظام الكمبيوتر ، وعادةً ما يكون كابل الشاشة. عن طريق معالجة إشارة الفيديو ، يمكنه نقل البيانات في نطاق راديو FM.
حسنا ، ماذا في ذلك؟ حسنًا ، معظم الهواتف الذكية الحديثة يمكنها استقبال إشارات FM. النصف الآخر من AirHopper هو تطبيق للهواتف الذكية يتلقى البيانات عبر إشارة FM وينقلها إلى Spy Central. نظرًا لأن الإشارة بها نطاق يصل إلى ثلاثة أمتار أو أكثر ، فلا يجب أن يكون الهاتف المصاب في نفس الغرفة. لذلك ، إذا تمكنت من إصابة هاتف شخص قريب من الكمبيوتر ذي الهواء ، فيمكنك ، على سبيل المثال ، تلقي بيانات تدوين المفاتيح. أعتقد أن طاقم التنظيف سيكون مثاليًا.
هل يعمل؟
قبل وقت قصير من المؤتمر ، أصدر فريق بن غوريون شريط فيديو يظهر التكنولوجيا في العمل. نعم ، نعم ، يمكن لأي شخص عمل فيديو ، لكن يبدو أنه يعمل ، والنظرية سليمة.
لماذا إطلاق مثل هذه التكنولوجيا الخطيرة على العالم المطمئن؟ كما هو الحال مع العديد من الأوراق الأمنية ، فإن النقطة المهمة هي إظهار أن تسرب البيانات عبر فجوة الهواء المفترض أنها آمنة أمر ممكن ، وبالتالي البحث الملهم للعثور على تدابير مضادة. كشفت العديد من العروض التقديمية لهذا المؤتمر عن تقنيات خطرة غير معروفة حتى الآن ، ولكن قلة منها مثيرة مثل AirHopper.