about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

جاسوسی که از روی هواصداهای شمارا می‌دزدند

به گزارش واحد امنیت سایبربان؛ مقاله‌ای جدید از محققان دانشگاه تل‌آویو نشان می‌دهد که این نظارت چقدر می‌تواند دست‌یافتی‌تر شده و حتی در چندم‌تری ما و جاسوسان رخ دهد.

همه ما از نوسانات جزئی در جریان الکتریکی در طول رمزگذاری روتین خبرداریم یا حتی صداهایی که توسط سیستم ساخته می‌شوند و این را هم‌میدانیم که کلیدهای به‌کاررفته در جریان بی‌سیم قابل‌برداشت است اما نیاز به تجهیزات بسیار گران و مدت‌زمان زیاد برای این کارداریم و این دقیقاً همان چیزی است که در برنامه جاسوسی سازمان NSA به نام TEMPEST انجام شد.

اما امروز در مقاله منتشرشده در مجله ACM Journal متعلق به انجمن ماشین‌های حسابگر/ Association for Computing Machinery بزرگ‌ترین جامعه علوم آکادمیک کامپیوتر در جهان تأسیس ۱۹۴۷ محققان دانشگاه تل‌آویو جزییات کیت ارزان‌قیمتی را منتشر کردند که قادر به برداشت کلیدهای رمزنگاری ۴۰۹۶ بیتی در کمتر از چند ثانیه از فاصله ۱۰ متری سوژه است.

کار آن‌ها مشابه کاری است که سال گذشته از طریق دانگل یو.اس.بی رادیویی (سیگنال‌های رادیویی منتشرشده از طریق لپ‌تاپ) داخل یک حلقه نان انجام شد و سرقت کلید از روی هوا انجام شد.

در تازه‌ترین تحقیقات این گروه از محققان موفق شدند تا این کار را از طریق آکوستیک انجام دهند. (آکوستیک یا صدا شناسی یکی از شاخه‌های علم فیزیک است و موضوع آن بررسی موج‌های مکانیکی در گازها، مایع‌ها و جامدها، ازجمله نوسان‌ها، صدا، فراصوت و فروصوت است. کاربردهای آکوستیک در بسیاری از جنبه‌های زندگی امروز دیده می‌شوند و ساده‌ترین نمونه آن صنایع صوتی و نیز کنترل نویز مکانیکی است.)

مانند پردازنده کامپیوتری که محاسبات رمزنگاری خود را انجام می‌دهد، این کار از طریق فرکانس بالای دستگاه و ناله‌های سیم‌پیچ در جریان الکتریکی که اجزای آن از خود ساطع می‌کند، انجام می‌گیرد.

تیم مذکور در تحقیقات خود با استفاده از parabolic mic میکروفون سهمی‌وار قادر به برداشت ناله‌های سیم‌پیچ از فاصله ۱۰ متری شد. تنها مشکل به وجودآمده دیده شدن میکروفون مذکور حین انجام عملیات است و به همین خاطر آن‌ها از میکروفون یک موبایل استفاده کرده و آن را در فاصله ۳۰ سانتی‌متری لپ‌تاپ قراردادند تا بتوانند ناله‌های سیم‌پیچ را به‌راحتی شنود کنند.

در هر دو مورد آن‌ها توانستند کلیدهای RSA 4096 بیتی را به‌راحتی شنود کنند و بخوانند.

البته برای ممانعت از این روش جاسوسی نیاز به زدن حقه نرم‌افزاری دارید. اگر تقلیل صوتی داخل رایانه قرار دهید جلوی انتشار الکترومغناطیس گرفته می‌شود و یک عایق برای لپ‌تاپ ایجاد می‌شود.

این تیم به دانشمندان علوم کامپیوتری توصیه کردند با ساخت محاسبات ساختگی برای عملیات رمزگذاری جلوی این ترفند را بگیرند.

(ظاهراً این نصیحت را گروه توسعه‌دهنده GNU Privacy Guard گوش کرده است!)

تیم آکادمیک همچنین ایجاد محافظ سخت‌افزاری روی میکروفون لپ‌تاپ یا گجت خود را نیز پیشنهاد داده‌اند تا جلوی هر احتمالی گرفته شود.

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.