در همین ارتباط به تازگی پژوهشی انجام شده است که نشان میدهد هکرها از طریق یک بردار جدید حمله موسوم به CovertBand قادر هستند دستگاههای هوشمند را به ابزارهای جاسوسی تبدیل کنند. بهگونهای که این دستگاهها گزارش لحظهای فعالیتهای بدنی شما را در اختیار هکرها قرار دهند. در این پروژه که چهار پژوهشگر دانشکده علوم و مهندسی کامپیوتر دانشگاه واشنگتن در آن حضور داشتند، نشان دادند که امکان بررسی فعالیتهای شخصی که در پشت یک دیوار قرار دارد امکانپذیر است. بهطوری که حتا میتوان زمان مسواک زدن یا دوش گرفتن یک فرد را نیز به دست آورد! در حمله CovertBand هکرها از طریق میکروفونها و بلندگوهای داخلی که در گوشیهای هوشمند، لپتاپها و گجتهای پوشیدنی نصب شده است به عنوان دریافت کننده و ارسال کننده امواج صوتی برای ردیابی حرکات فردی که در نزدیکی منبع صوتی قرار دارد استفاده میکنند. به عبارت دقیقتر الگوی مورد استفاده از سوی این پژوهشگران عملکردی شبیه به سونار داشته و از طریق بازخوردها گزارشات آنی فعالیتهای جسمانی را ارسال میکند. این دومین باری است که پژوهشگران در خصوص پیادهسازی موفقیتآمیز چنین حملهای هشدار دادهاند. سال گذشته نیز پژوهشگران نسبت به سوء استفاده از گجتهای پوشیدنی به شرکتها و همچنین کاربران هشدار داده بودند.
ساز و کار حمله CovertBand چگونه است؟
در این مکانیزم حمله هکرها سعی میکنند کاربران را تشویق کنند تا یک برنامه ثالث را روی دستگاه اندرویدی هوشمند خود نصب کنند. در ادامه از طریق تکنیک پخش موسیقی و تکرار اصوات تکرار شونده سعی میکنند حرکات بدن و فعالیتهای کاربر را ردیابی کنند. بهطور خلاصه در این تکنیک از اصواتی که به دیوارها برخورد کرده و باز میگردند برای ردیابی حرکات بدن استفاده میشوند.
زمانی که برنامه مخرب روی دستگاه قربانی نصب میشود به شکل پنهانی از تابع AudioTrack برای پخش سیگنالهای صوتی در محدوده فرکانس 18 تا 20 کیلوهرتز استفاده میکند. برنامه مخرب برای آنکه صداهای با فرکانس بالا را از گوش کاربر پنهان سازد ضربات را توامان با پخش آهنگها یا کلیپهای صوتی ایجاد میکند تا کاربر متوجه موضوع مشکوکی نشود. زمانی که امواج صوتی به انسانها یا اشیا برخورد میکنند از طریق میکروفون گوشی هوشمند ضبط میشود. در ادامه برنامه فوق از تابع AudioRecord به منظور ضبط آنی سیگنالها از طریق میکروفون و دستیابی به تکنیک ردیابی دو بعدی استفاده میکند. در ادامه دادههای ضبط شده از طریق بلوتوث برای لپتاپ هکر ارسال میشود تا فرآیند پردازش برونخطی انجام شود. با توجه به اینکه در حمله فوق تنها به یک بلندگو و میکروفون نیاز است، در نتیجه یک هکر قادر است به دستگاههای هوشمند مختلفی که در خانهها قرار دارد نفوذ کرده و به جاسوسی از آنها بپردازد. کارشناسان امنیتی گفتهاند: «اگر هکری بتواند به دستگاههای هوشمند به شیوه از راه دور متصل شود این توانایی را دارد تا به اطلاعات دستگاههای هوشمند که برای محافظت از خانهها به کار گرفته میشود ورود پیدا کرده، اطلاعات را حذف کرده یا برنامهریزی دستگاهها را تغییر دهد. همه این کارها از راه دور امکانپذیر است. بهطور مثال برنامهای که برای پخش موسیقی با قابلیت کنترل صدا به کار گرفته میشود، بهطور طبیعی مجوزهای لازم برای اجرای چنین حملهای را در اختیار دارد.» جالبتر آنکه پژوهشگران پروژه فوق گفتهاند هکرها نه تنها میتوانند حرکات مختلف قربانیان را تشخیص دهند، بلکه قادر هستند موقعیتهای مختلف و حتا وضعیت قرارگیری بدن کاربران را نیز تشخیص دهند. با توجه به اینکه در تکنیک فوق به تجهیزات سختافزاری خاصی نیاز نیست، در نتیجه امکان پیادهسازی این حمله در محیطهای مختلف وجود دارد. پژوهشگران گفتهاند در عمل کاربران عادی قادر نیستند برای محافظت از خود در برابر پخش سیگنالهای 18 تا 20 کیلوهرتز کار خاصی انجام دهند. اما اطلاعرسانی در این زمینه باعث میشود تا تولیدکنندگان تجهیزات سختافزاری به فکر راهکاری جامع در این خصوص باشند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
دیدگاهها
هر روز نا امن تر از دیروز