يمكن أن تكون محركات الأقراص الصلبة في أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب مصدرًا للاستماع إلى محادثات الأشخاص القريبين



يمتلك مجرمو الإنترنت الكثير من الأدوات والطرق للحصول على المعلومات الشخصية من مستخدمي الأجهزة الإلكترونية المختلفة. وبعيدًا عن التقيد بهذه الأساليب ، يمكن للطرق التقليدية لمواجهة المتسللين مثل استخدام برامج مكافحة الفيروسات أو التقييم الدقيق للبريد الإلكتروني الوارد مع التطبيقات والروابط أن تساعد.

اكتشف علماء من جامعة ميشيغان العديد من نقاط الضعف ، والتي أساسها تأثير الموجات الصوتية على عناصر تكنولوجيا الكمبيوتر. قبل أسبوعين ، في مؤتمر للجمعية الأمريكية للتقدم العلمي (AAAS) ، الذي عقد في واشنطن ، الولايات المتحدة الأمريكية ، قدم فريق من الخبراء بقيادة كيفن فو نتائج الدراسة. وفقًا لهم ، يمكن أن تسجل محركات الأقراص الثابتة للكمبيوتر المحمول أو الكمبيوتر المكتبي محادثات الأشخاص القريبين.

بالطبع ، هذا لا يتعلق بتسجيل الأصوات من الأقراص نفسها. الحقيقة هي أن الموجات الصوتية تؤثر على أجهزة الاستشعار التي تولد التيار. هناك الكثير من أجهزة الاستشعار وأجهزة الاستشعار من أنواع مختلفة من حولنا. إذا رغبت في ذلك ، يمكن للمهاجمين "أخذ قراءات" من خلال تلقي سجل محادثة.

مثال على ذلك الدراسة التي أجرتها نفس المجموعة من العلماء قبل عامين. وشملت نتائج دراسة الهجمات على أجهزة استشعار الهواتف الذكية والأساور الذكية باستخدام إشارات الصوت. يمكن تضمين الموجات الصوتية للتردد المطلوب ، والتي هي قريبة من تردد الرنين لمستشعر MEMS الخاص بمقياس التسارع الذي تتم مهاجمته ، في الموسيقى التصويرية لمقطع فيديو YouTube. إذا قمت بتشغيل هذا الفيديو ، فسيحدث هجوم على المستشعر ، والذي يبدأ في نقل ليس قراءات حقيقية ، ولكن تسلسلًا ضارًا. في أحد الأمثلة ، حقق العلماء عرض كلمة WALNUT على شاشة الهاتف الذكي ، بدلاً من منحنى القياس.

لقد أثبت كيفن فو وزملاؤه الآن كيف يمكن استخدام محركات الأقراص الثابتة كمنصة لتسجيل المحادثات دون الميكروفونات.

الشيء هو نظام التغذية المرتدة ، والذي يستخدم لوضع الرؤوس المغناطيسية بدقة فوق سطح اللوحة المغناطيسية. تتسبب مصادر الاهتزاز الزائف للرؤوس ، والتي تشمل الموجات الصوتية التي يولدها الأشخاص بالقرب من أجهزة الكمبيوتر ، في توليد تيارات تعويض عن طريق دوائر التحكم. ويمكن بعد ذلك فك نفس الإشارات.

يدعي العلماء أن دقة التسجيل عالية جدًا - بعد فك التشفير ، أصبح تسجيل تركيبة الصوت ممكنًا باستخدام خدمة Shazam. وبالمثل ، يمكن استخدام البرامج الضارة لتسجيل محادثات الأشخاص ثم نقل البيانات إلى مصدر معين.

وفقًا للباحثين ، ينبغي اعتبار عزل الصوت للأقراص الصلبة مشكلة مهمة من قِبل الشركات المصنعة للكمبيوتر. نعم ، حتى الآن ، فإن احتمال استخدام مثل هذه التقنية ليس كبيرًا للغاية ، لكن لا أحد يضمن أن طريقة التنصت الموثوق بها باستخدام محركات الأقراص الثابتة لم يتم تطويرها من قبل شخص مثل NSA.



في عام 2016 ، تم نشر معلومات عن حبري حول إمكانية أخرى للتنصت. اكتشف علماء من جامعة كاليفورنيا ، بيركلي ، أن المهاجمين يمكنهم تسجيل الإشارات الصوتية أثناء التحدث على Skype.

هذا ضروري لدراسة أصوات ضربات المفاتيح. معرفة أنماط معينة من إدخال النص البشري ، حقق الباحثون دقة 91.7 ٪ في تحديد المفاتيح التي تم الضغط عليها. سجل العلماء الصوت باستخدام الميكروفونات ومقاييس التسارع في الأجهزة المحمولة وأجهزة الاستشعار الأخرى. بعد جمع دفق الصوت ، تم تحليل البيانات باستخدام طرق التعلم الآلي المتحكم فيه وغير المتحكم فيه. نتيجة لذلك ، تم الحصول على إعادة بناء لبيانات المستخدم. يقول الباحثون إنه لشن هجوم ، ليست هناك حاجة لتثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بضحية محتملة. تحتاج فقط إلى الاستماع إلى صوت أنظمة الاتصال عبر بروتوكول الإنترنت.

يستخدم Skype ملايين الأشخاص حول العالم. لقد أظهرنا أنه خلال محادثة على Skype أو مؤتمر فيديو ، يمكن تسجيل ضغطات المفاتيح الخاصة بك وتحليلها بواسطة محاوريك. قال جين تسوديك ، أستاذ علوم الكمبيوتر في جامعة كاليفورنيا في كاليفورنيا وواحد مؤلفي الدراسة الجديدة: "يمكنهم اكتشاف ما تدخله ، بما في ذلك كلمات المرور والأشياء الشخصية للغاية".

Source: https://habr.com/ru/post/ar443080/


All Articles