اگر از گجت های پوشیدنی استفاده می کنید این مطلب را بخوانید
 هک تجهیزات هوشمند ویژه فعالیت‌های بدنی
اگر به پیرامون خود نگاهی داشته باشید انواع مختلفی از تجهیزات هوشمند همچون اسمارت‌فون‌ها، تبلت‌ها، تلویزیون‌ها، مچ‌بندها و یخچال‌های هوشمندی را مشاهده می‌کنید که به اندازه کافی هوشمند شده‌اند که زندگی روزمره ما را ساده کنند. اما اگر تولیدکنندگان تجهیزات هوشمند در زمینه ایمن‌سازی این دستگاه‌ها کوتاهی کنند، آن‌گاه فرصت بی بدیلی را در اختیار هکرها قرار می‌دهند تا به این دستگاه‌ها نفوذ کرده و اطلاعات شخصی کاربران را به سرقت ببرند. همین موضوع باعث شده است تا کارشناسان امنیتی در خصوص نفوذ به حریم خصوصی کاربران و جاسوسی از آن‌ها هشدار دهند.

در همین ارتباط به تازگی پژوهشی انجام شده است که نشان می‌دهد هکرها از طریق یک بردار جدید حمله موسوم به CovertBand قادر هستند دستگاه‌های هوشمند را به ابزارهای جاسوسی تبدیل کنند. به‌گونه‌ای که این دستگاه‌ها گزارش لحظه‌ای فعالیت‌های بدنی شما را در اختیار هکرها قرار دهند. در این پروژه که چهار پژوهشگر دانشکده علوم و مهندسی کامپیوتر دانشگاه واشنگتن در آن حضور داشتند، نشان دادند که امکان بررسی فعالیت‌های شخصی که در پشت یک دیوار قرار دارد امکان‌پذیر است. به‌طوری که حتا می‌توان زمان مسواک زدن یا دوش گرفتن یک فرد را نیز به دست آورد! در حمله CovertBand هکرها از طریق میکروفون‌ها و بلندگوهای داخلی که در گوشی‌های هوشمند، لپ‌تاپ‌ها و گجت‌های پوشیدنی نصب شده است به عنوان دریافت کننده و ارسال کننده امواج صوتی برای ردیابی حرکات فردی که در نزدیکی منبع صوتی قرار دارد استفاده می‌کنند. به عبارت دقیق‌تر الگوی مورد استفاده از سوی این پژوهشگران عملکردی شبیه به سونار داشته و از طریق بازخوردها گزارشات آنی فعالیت‌های جسمانی را ارسال می‌کند. این دومین باری است که پژوهشگران در خصوص پیاده‌سازی موفقیت‌آمیز چنین حمله‌ای هشدار داده‌اند. سال گذشته نیز پژوهشگران نسبت به سوء استفاده از گجت‌های پوشیدنی به شرکت‌ها و همچنین کاربران هشدار داده بودند.

ساز و کار حمله CovertBand چگونه است؟

در این مکانیزم حمله هکرها سعی می‌کنند کاربران را تشویق کنند تا یک برنامه ثالث را روی دستگاه اندرویدی هوشمند خود نصب کنند. در ادامه از طریق تکنیک پخش موسیقی و تکرار اصوات تکرار شونده سعی می‌کنند حرکات بدن و فعالیت‌های کاربر را ردیابی کنند. به‌طور خلاصه در این تکنیک از اصواتی که به دیوارها برخورد کرده و باز می‌گردند برای ردیابی حرکات بدن استفاده می‌شوند.

زمانی که برنامه مخرب روی دستگاه قربانی نصب می‌شود به شکل پنهانی از تابع AudioTrack برای پخش سیگنال‌های صوتی در محدوده فرکانس 18 تا 20 کیلوهرتز استفاده می‌کند. برنامه مخرب برای آن‌که صداهای با فرکانس بالا را از گوش کاربر پنهان سازد ضربات را توامان با پخش آهنگ‌ها یا کلیپ‌های صوتی ایجاد می‌کند تا کاربر متوجه موضوع مشکوکی نشود. زمانی که امواج صوتی به انسان‌ها یا اشیا برخورد می‌کنند از طریق میکروفون گوشی هوشمند ضبط می‌شود. در ادامه برنامه فوق از تابع AudioRecord به منظور ضبط آنی سیگنال‌ها از طریق میکروفون و دستیابی به تکنیک ردیابی دو بعدی استفاده می‌کند. در ادامه داده‌های ضبط شده از طریق بلوتوث برای لپ‌تاپ هکر ارسال می‌شود تا فرآیند پردازش برون‌خطی انجام شود. با توجه به این‌که در حمله فوق تنها به یک بلندگو و میکروفون نیاز است، در نتیجه یک هکر قادر است به دستگا‌ه‌های هوشمند مختلفی که در خانه‌ها قرار دارد نفوذ کرده و به جاسوسی از آن‌ها بپردازد. کارشناسان امنیتی گفته‌اند: «اگر هکری بتواند به دستگاه‌های هوشمند به شیوه از راه دور متصل شود این توانایی را دارد تا به اطلاعات دستگاه‌های هوشمند که برای محافظت از خانه‌ها به کار گرفته می‌شود ورود پیدا کرده، اطلاعات را حذف کرده یا برنامه‌ریزی دستگاه‌ها را  تغییر دهد. همه این کارها از راه دور امکان‌پذیر است. به‌طور مثال برنامه‌ای که برای پخش موسیقی با قابلیت کنترل صدا به کار گرفته می‌شود، به‌طور طبیعی مجوزهای لازم برای اجرای چنین حمله‌ای را در اختیار دارد.» جالب‌تر آن‌که پژوهشگران پروژه فوق گفته‌اند هکرها نه تنها می‌توانند حرکات مختلف قربانیان را تشخیص دهند، بلکه قادر هستند موقعیت‌های مختلف و حتا وضعیت قرارگیری بدن کاربران را نیز تشخیص دهند. با توجه به این‌که در تکنیک فوق به تجهیزات سخت‌افزاری خاصی نیاز نیست، در نتیجه امکان پیاده‌سازی این حمله در محیط‌های مختلف وجود دارد. پژوهشگران گفته‌اند در عمل کاربران عادی قادر نیستند برای محافظت از خود در برابر پخش سیگنال‌های 18 تا 20 کیلوهرتز کار خاصی انجام دهند. اما اطلاع‌رسانی در این زمینه باعث می‌شود تا تولیدکنندگان تجهیزات سخت‌افزاری به فکر راه‌کاری جامع در این خصوص باشند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟

دیدگاه‌ها

تصویر سیدحسین هاشمی رهق
سیدحسین هاشمی رهق

هر روز نا امن تر از دیروز