• About
  • Advertise
  • Careers
  • Contact
پنج‌شنبه, آگوست 21, 2025
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
  • اخبار اقتصاد ارتباطات
  • rss
  • اخبار اقتصاد ارتباطات
  • rss
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
بدون نتیجه
مشاهده تمام نتایج
خانه اخبار

استفاده از یک حمله جدید جهت سرقت اطلاعات شبکه‌های ایزوله

توسط یاسمین نسبتی
سپتامبر 15, 2024
در اخبار
0

کارشناسان امنیت سایبری اخیرا یک حمله جانبی نوین شناسایی کرده‌اند که از انتشار امواج رادیویی توسط حافظه رم به‌عنوان ابزاری برای استخراج داده‌ها بهره می‌برد و با استفاده از سیگنال‌های رادیویی می‌تواند داده‌های حساس را کدگذاری و ارسال کند.

به گزارش ایسنا، حمله سایبری نوعی اقدام نفوذی است که توسط هکرها به واسطه یک یا چند رایانه با هدف دسترسی به اطلاعات مهم افراد یا سازمان های مهم انجام می شود. بنابراین حمله سایبری به عنوان نقطه شروع برای اقدامات تخریبی از سوی مجرمان سایبری است که امری مهم در دنیای دیجیتال محسوب می شود.   

بنابراین با توجه به اینکه فناوری در حال تغییر ساختارهای اقتصادی و اجتماعی هستند، همزمان حملات سایبری به صورت فزاینده ای پیچیده و پر تکرار شده اند و به اقتصاد جهانی نیز ضربات جدی وارد می کنند.  

به طور مثال کارشناسان  امنیت سایبری یک حمله جانبی نوین را شناسایی کرده اند که از انتشار امواج رادیویی توسط حافظه رم (RAM) به‌عنوان ابزاری برای استخراج داده‌ها بهره می‌برد و تهدیدی جدی برای شبکه‌های ایزوله از اینترنت (air-gapped networks) به شمار می‌رود.

شبکه ایزوله به نوعی از شبکه‌ها گفته می‌شود که به‌طور کامل از سایر شبکه‌ها، به‌ویژه اینترنت، جدا شده‌ باشد. این نوع شبکه‌ها هیچ‌گونه ارتباطی با شبکه‌های خارجی ندارند و اغلب برای محافظت از اطلاعات حساس، مانند داده‌های مالی، نظامی یا امنیتی استفاده می‌شوند. این جداسازی فیزیکی و عدم دسترسی به اینترنت باعث می‌شود که شبکه‌ها به‌طور کلی از حملات سایبری و دسترسی‌های غیرمجاز مصون بمانند.

این تکنیک حمله‌ی جدید که با نام RAMBO (مخفف Radiation of Air-gapped Memory Bus for Offense) معرفی شده، با استفاده از سیگنال‌های رادیویی تولید شده از طریق نرم‌افزار، می‌تواند داده‌های حساسی همچون فایل‌ها، تصاویر، اطلاعات بیومتریک و کلیدهای رمزنگاری را کدگذاری و ارسال کند.

این حمله از Software Defined Radio و یک آنتن معمولی استفاده می‌کند تا سیگنال‌های رادیویی خام را از فاصله‌ای معین دریافت کرده و سپس آن‌ها را رمزگشایی کرده و به اطلاعات باینری تبدیل کند. Software Defined Radio (رادیو تعریف شده توسط نرم‌افزار یا SDR) یک فناوری رادیویی است که در آن بخش عمده‌ای از پردازش سیگنال‌ها که معمولاً توسط سخت‌افزار انجام می‌شد، از طریق نرم‌افزار انجام می‌شود.

در واقع SDR ترکیبی از سخت‌افزار و نرم‌افزار است. بخش سخت‌افزاری شامل گیرنده و فرستنده رادیویی و آنتن است که سیگنال‌های رادیویی را دریافت یا ارسال می‌کنند، اما پردازش این سیگنال‌ها و تفسیر داده‌ها از طریق نرم‌افزار انجام می‌شود. این روش انعطاف‌پذیری زیادی دارد و به کاربران اجازه‌ی تحلیل و کنترل امواج رادیویی را با استفاده از برنامه‌های مختلف می‌دهد.

مانند بسیاری از حملات مشابه، پیش‌نیاز حمله RAMBO نیز نفوذ اولیه به شبکه ایزوله است که می‌تواند از طریق روش‌هایی همچون استفاده از افراد نفوذی، حافظه‌های USB آلوده یا حملات به زنجیره تأمین صورت گیرد. این نفوذ اولیه امکان فعال‌سازی بدافزار و ایجاد کانال مخفی برای استخراج داده‌ها را فراهم می‌کند.

درباره جزئیات بیشتر این نوع حمله گفته شده که در حمله RAMBO، بدافزار با دستکاری حافظه RAM، سیگنال‌های رادیویی در فرکانس‌های زمانی تولید می‌کند. این سیگنال‌ها با استفاده از روش Manchester کدگذاری شده و از فاصله‌ای قابل توجه دریافت می‌شوند. تولید سیگنال‌های رادیویی در فرکانس‌های زمانی به این معناست که دستگاه (در اینجا حافظه RAM) سیگنال‌های الکترومغناطیسی با الگوهای مشخص و در بازه‌های زمانی خاص تولید می‌کند.

به عبارت دیگر، با تغییرات در سرعت کارکرد پردازنده و حافظه رم، امواج الکترومغناطیسی تولید می‌شوند که می‌توانند به شکل یک سیگنال رادیویی برای ارسال اطلاعات به‌کار روند. این سیگنال‌ها حاوی داده‌هایی هستند که در حافظه دستگاه وجود دارند و می‌توان با تکنیک‌های کدگذاری آن‌ها را دریافت و تفسیر کرد.

اطلاعات کدگذاری‌شده می‌تواند شامل ضربات کلید، اسناد و داده‌های بیومتریک باشد. مهاجم از طریق SDR این سیگنال‌ها را دریافت کرده، آن‌ها را رمزگشایی و داده‌های استخراج‌شده را بازیابی می‌کند. Rambo امکان استخراج داده‌ها از کامپیوترهای ایزوله مجهز به پردازنده‌های Intel i۷ با سرعت ۳.۶ گیگاهرتز و ۱۶ گیگابایت رم را با سرعت ۱۰۰۰ بیت بر ثانیه فراهم می‌کند. ضربات کلید نیز به‌صورت آنی با نرخ ۱۶ بیت برای هر کلید قابل استخراج هستند.

در کمترین سرعت، اطلاعات با سرعت ۱۰۰۰ بیت بر ثانیه استخراج می‌شوند. برای مثال، یک کلید رمزنگاری RSA به طول ۴۰۹۶ بیت می‌تواند در مدت ۴۱.۹۶ ثانیه استخراج شود و با افزایش سرعت استخراج، کلید رمزنگاری می‌تواند در مدت زمان ۴.۰۹۶ ثانیه استخراج شود. همچنین، اطلاعات بیومتریک، تصاویر کوچک (مانند فایل‌های. jpg) و اسناد متنی کوچک (.txt و. docx) می‌توانند در زمان‌هایی از ۴۰۰ ثانیه تا چند ثانیه (بسته به حجم و سرعت استخراج) منتقل شوند. این یافته‌ها نشان می‌دهند که کانال مخفی RAMBO می‌تواند برای نشت اطلاعات کوتاه طی دوره‌های زمانی محدود مورد استفاده قرار گیرد.

محققان در سال‌های اخیر چندین سازوکار گوناگون برای استخراج اطلاعات محرمانه از شبکه‌های ایزوله توسعه داده‌اند. از جمله این روش‌ها می‌توان به بهره‌برداری از کابل‌های Serial ATA، ژیروسکوپ‌های MEMS، LED های کارت شبکه، و مصرف برق پویا اشاره کرد. دیگر رویکردهای غیرمتعارفی که معرفی شده‌اند، شامل استخراج داده‌ها از طریق امواج صوتی تولید شده توسط فن‌های کارت گرافیک، انتشار امواج فراصوت و صوت توسط بوق‌های داخلی مادربورد و همچنین نمایشگرها و LED های پرینتر می‌شوند.

براساس اعلام مرکز ماهر، سال گذشته نیز حمله‌ای به نام AirKeyLogger  معرفی شد که بدون نیاز به سخت‌افزار خاصی و با استفاده از امواج رادیویی تولید شده از منبع تغذیه رایانه، امکان ضبط لحظه‌ای ضربات کلید را به مهاجمان می‌داد. در آن حمله، برای نشت داده‌های محرمانه، فرکانس‌های کاری پردازنده دستکاری می‌شدند تا الگوی انتشار امواج الکترومغناطیسی از منبع تغذیه به‌واسطه ضربات کلید ماژوله شده و از فاصله‌ای معین قابل دریافت باشد. 

در این راستا با توجه به مطالب گفته شده کارشناسان توصیه می‌کنند  که می‌توان به استفاده از محدودیت‌های مناطق قرمز-سیاه برای انتقال اطلاعات (محدودیت‌هایی مربوط به تفکیک مناطق فیزیکی یا شبکه‌ای که در آن‌ها اطلاعات حساس (مناطق قرمز) از اطلاعات غیرحساس (مناطق سیاه) جدا نگه داشته می‌شوند)، بهره‌گیری از سیستم‌های تشخیص نفوذ، نظارت بر دسترسی‌های حافظه در سطح هایپروایزر، استفاده از مسدودکننده‌های رادیویی، و قرار دادن تجهیزات درون قفس فارادی (یک ساختار فلزی برای جلوگیری از ورود یا خروج امواج الکترومغناطیسی) اشاره کرد.  

داس نوع دیگری از  حملات است که اخیرا محققان نوع جدیدی از حمله انکار سرویس) را کشف کردند که به عنوان حمله D(HE)at شناخته می‌شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می‌کند.  

این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، به ویژه نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره‌برداری می‌کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش‌تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می‌گیرد. موجودیت‌ها بعد از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام‌های مبادله شده خود استفاده می‌کنند.

 انتهای پیام

منبع خبر: https://www.isna.ir/news/1403062515808/%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%DB%8C%DA%A9-%D8%AD%D9%85%D9%84%D9%87-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%AC%D9%87%D8%AA-%D8%B3%D8%B1%D9%82%D8%AA-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%DB%8C%D8%B2%D9%88%D9%84%D9%87

یاسمین نسبتی

یاسمین نسبتی

نوشته‌ی بعدی

سرعت گرفتن ضرب آهنگ تلاش‌ها در حوزه دیجیتال فضای کسب و کار

نوشته‌های تازه

  • پوشش شبکه ارتباطی Razavi و مسیرهای ورودی مشهاد ارتقا یافت
  • پست: مدیرعامل جی غیر پروژه تا پایان سال به 5 ٪ می رسد
  • وزیر ارتباطات: بیش از 5 ٪ از تجهیزات مورد استفاده اپراتورها نیاز به هزینه ارزی دارند
  • وزیر ارتباطات: جمع آوری برخی از سایت ها ممکن است خدمات مردم را مختل کند
  • وزیر ارتباطات: وضعیت ارتباطات و شبکه اینترنت باید بهبود یابد
  • وزیر ارتباطات: وضعیت ارتباطات و شبکه اینترنت باید بهبود یابد
  • وزیر ارتباطات: ارتباطات و وضعیت شبکه باید بهبود یابد
  • تلاش برای فعال کردن توانایی های پنهان پیام منطقه ویژه اقتصادی/ ایجاد بزرگترین ترمینال در کشور
  • وزیر ارتباطات: استفاده از پهنای باند 1 و 2 پیش نیاز برای توسعه ارتباطات جاده ای است
  • محرک الیاف نوری را افزایش دهید
  • برنامه های اکوسیستم های تحول دیجیتال دولت نیمه دوم امسال را آماده می کنند
  • بخشی از زیرساخت های دولتی برای تحول دیجیتال نیمه دوم امسال را می خواند
  • اکوسیستم های زیستی تحول دیجیتالی دولت نیمه دوم امسال را آماده می کنند
  • تاریخچه آنتن BTS ؛ چه اتفاقی برای شهردار در یک جلسه افتاد؟
  • دستگاه ها حق ذخیره اطلاعات به دست آمده از ثبت نام و ایجاد بانک هویت را ندارند
  • جزئیات واردات طلا و موبایل در شش ماه اول سال جاری/ عبور طلای وارد شده 1 میلیارد دلار
  • سهم محصولات IT در صادرات بدون روغن افزایش می یابد
  • یک سند اشتراک درآمد و آنچه آنها به مردم نمی گویند
  • تاکسی های اینترنتی توسط اتحادیه تجارت مجازی مجوز دارند
  • وزیر ارتباطات: من از کیفیت اینترنت راضی نیستم
  • شبکه فیبر مخابرات ISFAHAN بیش از 4000 کیلومتر است
  • کابل های مس در پروژه فیبر جمع آوری می شوند
  • ایجاد Pavix هوشمند در نمازگزاران مبارک
  • چگونه می توان یک بررسی ماهواره ای از ارتباطات از راه دور از راه دور در ایران/ناهید را بررسی کرد؟
  • رئیس جمهور اقدامات اجرایی دولت هوشمند وزارت ارتباطات را واگذار کرده است
  • کارخانه فیبر ایرانی در ونزوئلا وارد زنجیره تولید شد
  • صادرات وی با عدم بررسی بازار روبرو است
  • دفاتر اجرایی مدیریت مالیات فقط از طریق سیستم ستاد
  • پیشرفت پروژه فیبر در تهران تنها 5 ٪ است
  • 2 تا 6000 زائران آربین روزانه به استان تهران تحویل داده می شوند
  • ارتباط پایدار نمازگزاران Arbaen در دستور کار است
  • Madani Zade: اقتصاد دیجیتال کلید نجات اقتصاد ایران است
  • آماده سازی استخراج کنندگان رامسر برای نیروگاه های تجدید پذیر
  • عدم وجود یک دستور صادرات واحد یکی از اصلی ترین چالش های کشور است
  • برنامه های بورس اوراق بهادار برای ورود به صنعت Blockchain Ramsar تنظیم شده است
  • “مک مجازی” ؛ بیمارستان یکپارچه برای ارائه خدمات ارتباطی به نمازگزاران
  • تأخیر در دریافت گذرنامه با تماس
  • حمایت از فعالان هوش مصنوعی و معرفی مناطق آن یکی از اولویت های کشور است
  • کارگروه یک سیستم اطلاعات اداری برگزار شد
  • کد تخفیف ازکی 1404: راز خرید بیمه خودرو با 30 درصد تخفیف + راهنمای فعال‌سازی فوری
  • استان 5 ٪ افزایش می یابد
  • “رابطه” اولویت اصلی دولت در پروژه فیبر نوری
  • همکاری برای تقویت زیرساخت های ارتباطی سیستم بهداشت
  • بررسی ذخایر آب زیرزمینی با ماهواره چربی
  • وقتی روبات ها با هم در چیزهای خطرناک مطالعه می کنند
  • سند ارتقاء و ارتقاء جامع تصویب شده است
  • پیشرفت کارآیی نهید و تأیید چند سیستم
  • توافق نامه ایران -IRAQ برای ارائه خدمات ارتباطی با کیفیت در Arbaeen
  • برقراری ارتباط پایدار از ایران تا کربلی
  • ساختار ماهواره ای نهید نشانه دسترسی به قله های تکنولوژی/ وزیر ارتباطات است

[xero_seo]

دسته ها

  • اخبار
  • دسته‌بندی نشده
  • About
  • Advertise
  • Careers
  • Contact

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.

بدون نتیجه
مشاهده تمام نتایج
  • Home

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.