امروزه بخش عمدهای از سیگارهای الکترونیکی از طریق درگاه USB شارژ میشوند. همین موضوع باعث شد تا هکرها اقدام به ساخت سیگارهای الکترونیکی جعلی کنند. سیگارهایی که به یک تراشه سختافزاری با کدهای اسکریپتی از پیش نوشته شده مجهزند که به محض اتصال به دستگاههای کاربران اقدام به سرقت اطلاعات شخصی میکنند. این سیگارها بهگونهای ساخته شدهاند که به محض اتصال به درگاه USB سامانههای کامپیوتری به هکرها اجازه میدهند به کامپیوتر قربانی حمله کنند. هکرها از طریق این سیگارها قادرند یک روباینده کلید (کیلاگر) یا یک باجافزار را به سیستم قربانی تزریق کنند. این تراشه به بخش مربوط به باتری سیگارهای فوق اضافه میشود. زمانی که سیگار فوق به یک سیستم متصل میشود، اسکریپتهای مخرب از پیش نوشته شده اجرا میشوند و در بهترین حالت حملاتی نظیر دستکاری ترافیک شبکه را امکانپذیر میکنند یا کامپیوتر را فریب میدهند که یک صفحه کلید برای وارد کردن دستورات به آن متصل شده است.
در ادامه اسکریپتهای مخربی که درون تراشه قرار گرفتهاند، روی دستگاه قربانی اجرا میشوند. پژوهشهای کارشناسان امنیتی نشان میدهد که این حمله در صورتی موفقیتآمیز خواهد بود که سامانه کاربر قفل نشده باشد. با وجود این کارشناسان امنیتی فرضیه دیگری را نیز مطرح کردهاند که از طریق حملاتی نظیر PoisonTap نیز میتوان به کامپیوترهایی که قفل شدهاند نفوذ کرد. در نتیجه اتصال این گونه سیگارهای الکترونیکی به دستگاهها شانس آلوده شدن دستگاه به بدافزار را افزایش میدهد. ویدئویی که در همین رابطه به نمایش درآمده است، یک پژوهشگر امنیتی را نشان میدهد که سیگار الکترونیکی را از طریق کابل USB به سامانه کامپیوتری خود متصل میکند. در ادامه فرمانی روی سیستم عامل ویندوز به اجرا درآمده و نوشتهای از طریق نرمافزار نوتپد نشان داده میشود. در ظاهر این گونه به نظر میرسد که حمله فوق جدی نباشد، اما واقعیت این است که سیگارهای الکترونیکی بدون آنکه هیچگونه شکی را به وجود آورند قادرند اطلاعات کاربران را به سرقت ببرند. بخش اعظمی از مصرفکنندگان این گونه سیگارها، ابزار فوق را به دستگاههای شخصی خود متصل و در واقع بهطور علنی از هکرها دعوت میکنند، در اختفای کامل به کامپیوتر آنها وارد شوند.
راس بوینگتون کارشناس امنیتی و توسعهدهنده نرمافزارها به زبان سی پلاس پلاس که در زمینه برنامهنویسی امنیتی سطح پایین تخصص دارد، موفق شد این موضوع را کشف کند. این کارشناس امنیتی در جریان کنفرانس BSides که در لندن برگزار شد نشان داد سیگارهای الکترونیکی فقط یک دستگاه متصاعدکننده دود نیستند، بلکه قادرند یک زیرساخت بهرهبرداری مبتنی بر تراشه آرم را به وجود آورند.
کارشناسان امنیتی هشدار دادند تعدادی از مدلهای خودروی مزدا نفوذپذیرند
خودروهای مدل مزدا در میان علاقهمندان به دنیای خودرو از محبوبیت بالایی برخوردارند، با وجود این کارشناسان امنیتی نگرانی خود را از مسائل امنیتی که این خودروها را تهدید میکند ابراز کردند. کارشناسان امنیتی گفتهاند سیستمهای سرگرمی که در نسل جدید این خودروها قرار گرفتهاند، بهسادگی و از طریق یک حافظه فلش USB مورد نفوذ قرار میگیرند. این نفوذها از طریق باگهایی به مرحله اجرا درمیآیند که به گفته کارشناسان امنیتی از سوی کاربران انجمن امنیتی Mazda3Revolution نزدیک به سه سال پیش شناسایی شدهاند. جالبتر آنکه مالکان این خودروهای آسیبپذیر مزدا از آسیبپذیری فوق بهمنظور سفارشی کردن و نصب برنامههای اضافی روی سیستمهای سرگرمی این خودروها استفاده کردهاند. با این حال، جی تورلا کارشناس امنیتی موفق شد بخشهای اصلی پروژهای موسوم به Mazda_getInfo را در کنار یکدیگر قرار دهد و از آن بهمنظور نفوذ به خوروهای مزدا استفاده کند.
این کارشناس امنیتی در ارتباط با آزمایش خود گفته است: «تنها بهواسطه کنجکاوی شخصی خود تمایل داشتم از این پروژه بهمنظور نفوذ به خودرو خود استفاده کنم. من از این پروژه بهمنظور نمایش یک متن ساده روی داشبورد خودروام استفاده کردم، اما امکان انجام عملیات پیچیدهتر و مخربتر دور از انتظار نیست. این مدل حملات بدون هیچگونه تعاملی با کاربر امکانپذیر است. تنها کافی است حافظه فلش آلوده را به خودرو متصل کنید. درست مشابه زمانی که یک فایل اجرایی را روی ویندوز اجرا میکنید، بهمحض اتصال فلش، اسکریپتهای مخرب اجرا خواهند شد.»
پروژه Mazda_getinfo بهصورت متن باز بوده و در نتیجه کاربران این توانایی را دارند تا اسکریپتهای از پیش نوشته و آماده را روی حافظههای فلش USB کپی کنند و از طریق آنها انواع مختلفی از عملیات مخرب را روی خودروهای مزدا به مرحله اجرا درآورند. نکته جالب توجهی که در ارتباط با این حمله وجود دارد این است که بهمحض اتصال فلش به داشبورد خودرو امکان اجرای حملات وجود خواهد داشت. پژوهشگران امنیتی هشدار دادهاند که هکرها از طریق این آسیبپذیری قادر خواهند بود باتنتی گسترده از خودروهای مزدا را در اختیار بگیرند. همچنین، از این آسیبپذیری بهمنظور نصب تروجانهای پیشرفته نیز میتوان استفاده کرد. مزدا ماه گذشته میلادی بهروزرسانی مربوط را برای ترمیم آسیبپذیری موجود در میانافزار خودروهای خود ارائه کرد. این شرکت درخصوص آسیبپذیری فوق گفته است: «این آسیبپذیری بحرانی نیست و تنها بخشهای نهچندان مهمی از خودروها را تحت تأثیر قرار میدهد. در نتیجه به هکرها اجازه نمیدهد کنترل یک خودرو را به طور کامل در اختیار بگیرند.»
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟