about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

یک تیم تحقیقاتی - امنیتی بار دیگر ثابت کرده‌ برای نفوذ به این سیستم‌ها تنها خلاقیت لازم است.

به گزارش کارگروه امنیت سایبربان ؛ رایانه‌های Air-gapped (رایانه‌های ایزوله و بدون هرگونه اتصال شبکه سیمی یا بی‌سیم) که معمولاً در مراکز سازمانی و نظامی ‌یافت می‌شوند، در محیط‌هایی تحت نظارت دقیق کار می‌کنند. شاید تصور کنید که این رایانه‌ها از نشت اطلاعات در امان هستند؛ اما یک تیم تحقیقاتی - امنیتی بار دیگر ثابت کرده‌ برای نفوذ به این سیستم‌ها تنها خلاقیت لازم است.

در اوایل سال جاری گروهی از محققان امنیتی روش‌های جدیدی را کشف کردند که در آن هکرها می‌توانند با سوءاستفاده از سیستم‌های ایزوله، از آنها برای استخراج اطلاعات حساس استفاده کنند. یکی از این روش‌ها، دستکاری روشنایی صفحه نمایش جهت متناوب کردن دو سطح نوردهی در این نمایشگر برای ارسال کدهای 0 و 1 بود. روش دیگر مربوط به تنظیم دقیق سرعت فن‌های خنک کننده درون رایانه برای ایجاد لرزش‌های کوچکی بود که می‌توانست توسط سنسور شتاب‌سنج یک گوشی هوشمند، شناسایی و ثبت شود.
در این بین، این تیم امنیتی یک روش عجیب دیگر با نام AIR-FI را یافتند که آخرین مورد از ده پروژه کشف‌شده در پنج سال اخیر است. جالب اینجاست که AIR-FI برای تولید سیگنال‌های وای‌فای 2.4 گیگاهرتزی از حافظه موقت سیستم یا به طور خاص از باس DDR SDRAM استفاده می‌کند. پس از آن، اطلاعات حساس با سرعت حداکثر 100 بیت در ثانیه به گیرنده‌های Wi-Fi در محدوده چند متری نشت می‌کند.
اساساً این حمله می‌تواند به گونه‌ای باشد که یک سیستم ایزوله شده از شبکه‌های عمومی بتواند سیگنال‌های Wi-Fi را به دستگاه‌های هک شده در اطراف خود مانند لپ‌تاپ‌ها، تلفن‌های هوشمند و سایر دستگاه‌های اینترنت اشیاء ارسال کند.
آنچه که در مورد این روش باعث نگرانی ‌می‌شود، توانایی آن در دست‌یابی به اطلاعات حساس آن هم بدون داشتن مجوز‌های ویژه دسترسی است. یعنی مهاجمان بدون اینکه نیاز به استفاده از روش‌های پیچیده برای دسترسی به درایورهای هسته سیستم‌عامل یا منابع سخت‌افزاری داشته‌ باشند، می‌توانند اطلاعات حساس را استخراج کنند. همچنین کدی که برای سرقت اطلاعات از آن استفاده می‌شود در یک محیط ماشین مجازی کار خواهد کرد.
برای انجام حمله AIR-FI یک شخص خرابکار باید سیستم هدف را ردیابی کرده تا بد‌افزار را در آن بارگیری کند یا در مرحله ساخت این سیستم، آن را دستکاری کند. محققان متذکر شده‌اند که ساده‌ترین راه برای انجام این کار، استفاده از درگاه USB است؛ مشابه روشی که کرم استاکس نت به سیستم‌های نظارت و دستیابی به داده‌ها (SCADA) در تاسیسات غنی‌سازی اورانیوم در ایران نفوذ پیدا کرد.
خبر خوب این است که برخی از سیستم‌های Air-gapped در مکان‌هایی که تا حدی در برابر TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions) محافظت می‌شوند، قرار دارند. در مورد اقدامات متقابل علیه حملات AIR-FI، محققان پیشنهاد می‌کنند که سازمان‌ها علی‌رغم اینکه از تجهیزات سخت‌افزاری تخصصی یا راه‌کارهای نرم‌افزاری برای رصد فعالیت‌های حافظه رم و پردازنده مرکزی رایانه‌ها استفاده می‌کنند، به مسدودسازی سیگنال در محیط اطراف رایانه‌های ایزوله نیز بپردازند.

تازه ترین ها
اسکن
1404/05/22 - 20:44- سایرفناوری ها

اسکن هویت توسط یوتیوب

هوش مصنوعی یوتیوب، کاربران را برای اسکن هویت علامت‌گذاری می‌کند.

پیشنهاد
1404/05/22 - 19:28- سایرفناوری ها

پیشنهاد خرید گوگل کروم توسط شرکت پرپلکسیتی اِی آی

شرکت هوش مصنوعی پرپلکسیتی اِی آی، پیشنهاد ۳۴.۵ میلیارددلاری برای خرید گوگل کروم ارائه داد.

نقش
1404/05/22 - 10:00- جرم سایبری

نقش روسیه در هک سیستم دادگاه‌های فدرال آمریکا

محققان شواهدی یافته‌اند که روسیه را به یک حمله سایبری علیه سیستم دادگاه‌های فدرال آمریکا که اسناد محرمانه حقوقی را ذخیره می‌کند، مرتبط می‌سازد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.