الاثنين، 15 أغسطس 2016

سرقة البيانات عن طريق الأصوات الصادرة من القرص الصلب




اكتشف باحثون في مجال الأمن وسيلة جديدة وغريبة يمكن من خلالها للقراصنة القيام بسرقة بيانات المستخدمين الموجودة على حواسيبهم الشخصية.
وتم نشر ورقة بحثية على موقع مكتبة جامعة كورنيل توضح إمكانية قيام القراصنة بسرقة البيانات من القرص الصلب الخاص بالحاسب من خلال الاستماع إلى الأصوات التي يصدرها.
ويمكن لتلك الأصوات ان تنقل المعلومات دون معرفة المستخدمين، كما ان هذه الطريقة لا تحتاج إلى ان يكون الحاسب متصلاً بشبكة الإنترنت.
وتدعى طريقة الاختراق الجديدة باسم “ترشيح القرص” DiskFiltration، وتعمل عن طريق السيطرة على محرك القرص الصلب، وهي الذراع التي تتحرك ذهاباً وإياباً عبر الاسطوانات عند قراءة وكتابة البيانات.


وتصدر هذه الحركة الميكانيكية أصواتاً مختلفة، وهذه الأصوات هي من النوع الذي عادة ما يتم سماعها عند قيام المستخدم بتشغيل جهاز الحاسب.
ويمكن لهذه الأصوات، في حال تمكن القراصنة من تثبيت النوع الصحيح من البرمجيات الخبيثة، نقل البيانات إلى جهاز مجاور مثل هاتف ذكي يتم تجهيزه للاستماع إلى هذه الأصوات.
وأشار الباحثون إلى وجود بعض القيود والحدود لطريقة DiskFiltration، بحيث يجب ان يتواجد جهاز الاستماع والتسجيل في محيط لا يزيد عن 1.8 متر من الجهاز الأساسي.
كما يبلغ معدل نقل البيانات حوالي 180 بت في الدقيقة الواحدة في أحسن الأحوال، مما يجعلها طريقة غير عملية عند وجود كميات كبيرة من البيانات، ويمكن استخدام هذه الطريقة مثلاً لتسجيل مفتاح تشفير معقد في أقل من 30 دقيقة.

                             

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)