• About
  • Advertise
  • Careers
  • Contact
دوشنبه, جولای 7, 2025
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
  • اخبار اقتصاد ارتباطات
  • rss
  • اخبار اقتصاد ارتباطات
  • rss
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
بدون نتیجه
مشاهده تمام نتایج
خانه اخبار

استفاده از یک حمله جدید جهت سرقت اطلاعات شبکه‌های ایزوله

توسط یاسمین نسبتی
سپتامبر 15, 2024
در اخبار
0

کارشناسان امنیت سایبری اخیرا یک حمله جانبی نوین شناسایی کرده‌اند که از انتشار امواج رادیویی توسط حافظه رم به‌عنوان ابزاری برای استخراج داده‌ها بهره می‌برد و با استفاده از سیگنال‌های رادیویی می‌تواند داده‌های حساس را کدگذاری و ارسال کند.

به گزارش ایسنا، حمله سایبری نوعی اقدام نفوذی است که توسط هکرها به واسطه یک یا چند رایانه با هدف دسترسی به اطلاعات مهم افراد یا سازمان های مهم انجام می شود. بنابراین حمله سایبری به عنوان نقطه شروع برای اقدامات تخریبی از سوی مجرمان سایبری است که امری مهم در دنیای دیجیتال محسوب می شود.   

بنابراین با توجه به اینکه فناوری در حال تغییر ساختارهای اقتصادی و اجتماعی هستند، همزمان حملات سایبری به صورت فزاینده ای پیچیده و پر تکرار شده اند و به اقتصاد جهانی نیز ضربات جدی وارد می کنند.  

به طور مثال کارشناسان  امنیت سایبری یک حمله جانبی نوین را شناسایی کرده اند که از انتشار امواج رادیویی توسط حافظه رم (RAM) به‌عنوان ابزاری برای استخراج داده‌ها بهره می‌برد و تهدیدی جدی برای شبکه‌های ایزوله از اینترنت (air-gapped networks) به شمار می‌رود.

شبکه ایزوله به نوعی از شبکه‌ها گفته می‌شود که به‌طور کامل از سایر شبکه‌ها، به‌ویژه اینترنت، جدا شده‌ باشد. این نوع شبکه‌ها هیچ‌گونه ارتباطی با شبکه‌های خارجی ندارند و اغلب برای محافظت از اطلاعات حساس، مانند داده‌های مالی، نظامی یا امنیتی استفاده می‌شوند. این جداسازی فیزیکی و عدم دسترسی به اینترنت باعث می‌شود که شبکه‌ها به‌طور کلی از حملات سایبری و دسترسی‌های غیرمجاز مصون بمانند.

این تکنیک حمله‌ی جدید که با نام RAMBO (مخفف Radiation of Air-gapped Memory Bus for Offense) معرفی شده، با استفاده از سیگنال‌های رادیویی تولید شده از طریق نرم‌افزار، می‌تواند داده‌های حساسی همچون فایل‌ها، تصاویر، اطلاعات بیومتریک و کلیدهای رمزنگاری را کدگذاری و ارسال کند.

این حمله از Software Defined Radio و یک آنتن معمولی استفاده می‌کند تا سیگنال‌های رادیویی خام را از فاصله‌ای معین دریافت کرده و سپس آن‌ها را رمزگشایی کرده و به اطلاعات باینری تبدیل کند. Software Defined Radio (رادیو تعریف شده توسط نرم‌افزار یا SDR) یک فناوری رادیویی است که در آن بخش عمده‌ای از پردازش سیگنال‌ها که معمولاً توسط سخت‌افزار انجام می‌شد، از طریق نرم‌افزار انجام می‌شود.

در واقع SDR ترکیبی از سخت‌افزار و نرم‌افزار است. بخش سخت‌افزاری شامل گیرنده و فرستنده رادیویی و آنتن است که سیگنال‌های رادیویی را دریافت یا ارسال می‌کنند، اما پردازش این سیگنال‌ها و تفسیر داده‌ها از طریق نرم‌افزار انجام می‌شود. این روش انعطاف‌پذیری زیادی دارد و به کاربران اجازه‌ی تحلیل و کنترل امواج رادیویی را با استفاده از برنامه‌های مختلف می‌دهد.

مانند بسیاری از حملات مشابه، پیش‌نیاز حمله RAMBO نیز نفوذ اولیه به شبکه ایزوله است که می‌تواند از طریق روش‌هایی همچون استفاده از افراد نفوذی، حافظه‌های USB آلوده یا حملات به زنجیره تأمین صورت گیرد. این نفوذ اولیه امکان فعال‌سازی بدافزار و ایجاد کانال مخفی برای استخراج داده‌ها را فراهم می‌کند.

درباره جزئیات بیشتر این نوع حمله گفته شده که در حمله RAMBO، بدافزار با دستکاری حافظه RAM، سیگنال‌های رادیویی در فرکانس‌های زمانی تولید می‌کند. این سیگنال‌ها با استفاده از روش Manchester کدگذاری شده و از فاصله‌ای قابل توجه دریافت می‌شوند. تولید سیگنال‌های رادیویی در فرکانس‌های زمانی به این معناست که دستگاه (در اینجا حافظه RAM) سیگنال‌های الکترومغناطیسی با الگوهای مشخص و در بازه‌های زمانی خاص تولید می‌کند.

به عبارت دیگر، با تغییرات در سرعت کارکرد پردازنده و حافظه رم، امواج الکترومغناطیسی تولید می‌شوند که می‌توانند به شکل یک سیگنال رادیویی برای ارسال اطلاعات به‌کار روند. این سیگنال‌ها حاوی داده‌هایی هستند که در حافظه دستگاه وجود دارند و می‌توان با تکنیک‌های کدگذاری آن‌ها را دریافت و تفسیر کرد.

اطلاعات کدگذاری‌شده می‌تواند شامل ضربات کلید، اسناد و داده‌های بیومتریک باشد. مهاجم از طریق SDR این سیگنال‌ها را دریافت کرده، آن‌ها را رمزگشایی و داده‌های استخراج‌شده را بازیابی می‌کند. Rambo امکان استخراج داده‌ها از کامپیوترهای ایزوله مجهز به پردازنده‌های Intel i۷ با سرعت ۳.۶ گیگاهرتز و ۱۶ گیگابایت رم را با سرعت ۱۰۰۰ بیت بر ثانیه فراهم می‌کند. ضربات کلید نیز به‌صورت آنی با نرخ ۱۶ بیت برای هر کلید قابل استخراج هستند.

در کمترین سرعت، اطلاعات با سرعت ۱۰۰۰ بیت بر ثانیه استخراج می‌شوند. برای مثال، یک کلید رمزنگاری RSA به طول ۴۰۹۶ بیت می‌تواند در مدت ۴۱.۹۶ ثانیه استخراج شود و با افزایش سرعت استخراج، کلید رمزنگاری می‌تواند در مدت زمان ۴.۰۹۶ ثانیه استخراج شود. همچنین، اطلاعات بیومتریک، تصاویر کوچک (مانند فایل‌های. jpg) و اسناد متنی کوچک (.txt و. docx) می‌توانند در زمان‌هایی از ۴۰۰ ثانیه تا چند ثانیه (بسته به حجم و سرعت استخراج) منتقل شوند. این یافته‌ها نشان می‌دهند که کانال مخفی RAMBO می‌تواند برای نشت اطلاعات کوتاه طی دوره‌های زمانی محدود مورد استفاده قرار گیرد.

محققان در سال‌های اخیر چندین سازوکار گوناگون برای استخراج اطلاعات محرمانه از شبکه‌های ایزوله توسعه داده‌اند. از جمله این روش‌ها می‌توان به بهره‌برداری از کابل‌های Serial ATA، ژیروسکوپ‌های MEMS، LED های کارت شبکه، و مصرف برق پویا اشاره کرد. دیگر رویکردهای غیرمتعارفی که معرفی شده‌اند، شامل استخراج داده‌ها از طریق امواج صوتی تولید شده توسط فن‌های کارت گرافیک، انتشار امواج فراصوت و صوت توسط بوق‌های داخلی مادربورد و همچنین نمایشگرها و LED های پرینتر می‌شوند.

براساس اعلام مرکز ماهر، سال گذشته نیز حمله‌ای به نام AirKeyLogger  معرفی شد که بدون نیاز به سخت‌افزار خاصی و با استفاده از امواج رادیویی تولید شده از منبع تغذیه رایانه، امکان ضبط لحظه‌ای ضربات کلید را به مهاجمان می‌داد. در آن حمله، برای نشت داده‌های محرمانه، فرکانس‌های کاری پردازنده دستکاری می‌شدند تا الگوی انتشار امواج الکترومغناطیسی از منبع تغذیه به‌واسطه ضربات کلید ماژوله شده و از فاصله‌ای معین قابل دریافت باشد. 

در این راستا با توجه به مطالب گفته شده کارشناسان توصیه می‌کنند  که می‌توان به استفاده از محدودیت‌های مناطق قرمز-سیاه برای انتقال اطلاعات (محدودیت‌هایی مربوط به تفکیک مناطق فیزیکی یا شبکه‌ای که در آن‌ها اطلاعات حساس (مناطق قرمز) از اطلاعات غیرحساس (مناطق سیاه) جدا نگه داشته می‌شوند)، بهره‌گیری از سیستم‌های تشخیص نفوذ، نظارت بر دسترسی‌های حافظه در سطح هایپروایزر، استفاده از مسدودکننده‌های رادیویی، و قرار دادن تجهیزات درون قفس فارادی (یک ساختار فلزی برای جلوگیری از ورود یا خروج امواج الکترومغناطیسی) اشاره کرد.  

داس نوع دیگری از  حملات است که اخیرا محققان نوع جدیدی از حمله انکار سرویس) را کشف کردند که به عنوان حمله D(HE)at شناخته می‌شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می‌کند.  

این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، به ویژه نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره‌برداری می‌کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش‌تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می‌گیرد. موجودیت‌ها بعد از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام‌های مبادله شده خود استفاده می‌کنند.

 انتهای پیام

منبع خبر: https://www.isna.ir/news/1403062515808/%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%DB%8C%DA%A9-%D8%AD%D9%85%D9%84%D9%87-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%AC%D9%87%D8%AA-%D8%B3%D8%B1%D9%82%D8%AA-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%DB%8C%D8%B2%D9%88%D9%84%D9%87

یاسمین نسبتی

یاسمین نسبتی

نوشته‌ی بعدی

سرعت گرفتن ضرب آهنگ تلاش‌ها در حوزه دیجیتال فضای کسب و کار

نوشته‌های تازه

  • آماده سازی فرودگاه Payam برای واردات فوری مواد مخدر و کالاهای اساسی
  • ادعای نصب برج های ارتباطات از راه دور در کشور درست نیست
  • برای شناسایی شرکت های فعال در خدمت نمازگزاران Arbaeen تماس بگیرید
  • “تغییر آدرس” و “درخواست انتشار در آدرس جدید” را راه اندازی کنید
  • مقاومت در برابر زیرساخت های ارتباطی در اوج جنگ 6 روزه تحمیل شده
  • ارتباط نمازگزاران از آربین با ظاهر هماهنگ و جهادی تسهیل می شود
  • وزیر ارتباطات: از هر اقدامی که باعث تضعیف نزدیکی ملی شود باید اجتناب شود
  • مردم ایران هیچ تجاوز/ نیاز به مستند سازی جنایات رژیم صهیونیستی و ایالات متحده را نمی پذیرند
  • وزیر ارتباطات: وضعیت دسترسی به ارتباطات به پیش شرط ها بازگشت
  • به طور خودکار مجوزهای فعالیت صادر شده توسط سازمان فناوری اطلاعات
  • بازدید از وزیر ارتباطات به سیستم عامل ها و شرکت های دیجیتال
  • پشتیبانی هدف برای شرکتهای مبتنی بر دانش در زمینه ارتباطات افزایش یافته است
  • تماس تلفنی تلفن ثابت تا پایان ماه ژوئیه رایگان بود
  • نیاز فوری به همکاری استراتژیک برای محافظت از زیرساخت های حیاتی
  • ارز مبادله Nubitx: ما مبلغ سرقت شده را جبران می کنیم
  • ایرانیان در خارج از کشور دسترسی به فرستاده های محلی/کاهش برخی محدودیت ها
  • حملات سایبری قبل از حمله به ایران/ کودکان بی گناه در یک رویا کشته شد
  • کاربران خارجی وارد برنامه می شوند.
  • شهروندان از پیام های متنی و نمایندگان مراقبت می کنند
  • تمهیدات جدید برای گیرندگان بسته های پستی نه در مقصد
  • اعلامیه وزارت ارتباطات پس از محدودیت های دسترسی به اینترنت
  • وزارت ارتباطات: محدودیت های موقت اینترنت
  • همکاری ناسا با 1.5 میلیارد دلار با هند
  • بیت کوین همچنان به ضرب و شتم تجاوزگر ادامه می دهد
  • به شماره های خارجی ناشناس پاسخ ندهید
  • برش از Google و مقیاس هوش مصنوعی برای دنبال کردن سرمایه گذاری بزرگ متا
  • هواوی و SMIC به لیست کنترل صادرات تایوان اضافه شدند
  • سرمایه گذاری آمازون با قیمت 2 میلیارد دلار زیرساخت استرالیا دیتاسنتر استرالیا
  • آخرین شرط -از اساسنامه جهان در جهان
  • نمایشگاه المپوس بار دیگر به تعویق افتاد
  • نمایشگاه المپوس به تعویق افتاد
  • صفحه درخواست شده شما پیدا نشده است.
  • وزارت ارتباطات: اینترنت موقت محدود است
  • وزارت ارتباطات: محدودیت های اینترنتی یک کشور موقت است
  • تسلا کار سابق مهندس را به ارمغان آورده است
  • جرم شغل غیر جذاب نیست
  • اختلال اینترنتی کشور – isna
  • فرصتی برای یک مکالمه لحظه ای برای یک مرد فلج با فناوری جدید فراهم کنید
  • آخرین شرط -از اساسنامه جهان در جهان
  • ایجاد یک پردیس فضایی تخصصی در Park Fava
  • از آخرین وضعیت خدمات ملی دولت هوشمند گرفته تا تولید آفتابی در وزارت ارتباطات
  • بهبود قوانین ؛ اساس جریان تبادل داده
  • استفاده از هوش مصنوعی در ویکی پدیا را متوقف کنید
  • استفاده تجربی از هوش مصنوعی در ویکی پدیا متوقف شد
  • بسترهای شبکه های اجتماعی به انتشارات مصرف کننده پاسخ می دهند
  • عامل اصلی در کاهش کیفیت پوشش موبایل چیست؟
  • ایجاد یک پردیس فضایی تخصصی در Park Fava
  • مشارکت 2 میلیارد دلار در اقتصاد ایالات متحده در اقتصاد ایالات متحده
  • بیت کوین به 6000 دلار می رسد؟
  • وزارت ارتباطات از 2 کیلو وات فراتر رفت

[xero_seo]

دسته ها

  • اخبار
  • دسته‌بندی نشده
  • About
  • Advertise
  • Careers
  • Contact

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.

بدون نتیجه
مشاهده تمام نتایج
  • Home

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.