احتمال وقوع حملات سایبری از طریق امواج صوتی

ممکن است تصور کنید گوشی هوشمند و لپ تاپ شما به لطف نرم افزارهای آنتی ویروس و رمزگذاری نسبت به حملات سایبری ‏نسبتاً در امان هستند. اما در این مقاله نشان می‌دهیم که این دستگاه‌ها در معرض خطرات دیگری نیز...
سه‌شنبه، 2 ارديبهشت 1399
تخمین زمان مطالعه:
موارد بیشتر برای شما
احتمال وقوع حملات سایبری از طریق امواج صوتی
دستگاه‌های هوشمند به طور فزاینده در معرض حملات «کانال جانبی» (side-channel) قرار دارند. در این نوع حمله متجاوز یا هکر می‌تواند نقاط ورودی سنتی شبکه را دور زده و از روش دیگری برای به خطر انداختن دستگاه استفاده کند.

این کانال‌های جانبی می‌توانند چندین ویژگی دستگاه، از جمله مصرف انرژی آن، زمان لازم جهت انجام برخی عملکردها یا میزان نور یا پرتو افشانی الکترومغناطیسی را مورد ارزیابی قرار دهند. این خروجی‌ها مدتهاست که به عنوان روشی برای جاسوسی در ارتباطات مورد استفاده قرار می‌گیرند. اما اکنون خطر فزاینده‌ای وجود دارد که می‌توان از آن برای اختلال در عملکرد دستگاه‌های الکترونیکی استفاده کرد. این امر نگرانی زیادی را به همراه داشته است چرا که دستگاه‌های بیشتر و بیشتری مجهز به کامپیوترهای بسیار کوچک جهت اتصال به اینترنت شده‌اند.

در آخرین نمونه از این مورد، محققان دانشگاه میشیگان روش جدیدی را یافتند که از صوت جهت تداخل در دستگاه‌های مجهز به شتاب سنج استفاده می‌شود. شتاب سنج یا ارتعاش سنج وسیله‌ای است که برای اندازه گیری شتاب مورد استفاده قرار می‌گیرد و در دستگاه‌هایی مانند سیستم‌های ناوبری کار گذاشته می‌شود. گوشی‌های هوشمند از آن برای تشخیص حرکت و محاسبه مواردی مانند نحوه نگه داشتن گوشی و حتی میزان جابجایی یا تعداد قدم‌های برداشته شده استفاده می‌کنند. این محققان دریافتند که ارتعاشات ناشی از پخش موسیقی از طریق گوشی هوشمند می‌تواند بر شتاب سنج به گونه‌ای تأثیر گذارد که گویی کاربر در حال حرکت بوده است.  به طور کلی در بیش از نیمی از دستگاه‌های مورد آزمایش این نقص مشاهده شد.

به طور ساده آن که این کار غیر از صدمه زدن به برنامه تمرینی با افزایش تعداد قدم‌هایی که کاربر فکر می‌کند برداشته است احتمالاً آسیب زیادی وارد نخواهد کرد. اما این نقص نشان می‌دهد خطر جدی‌تری وجود دارد که در آن مهاجمان می‌توانند حسگرهای حرکتی را در سیستمهای کنترل سایر دستگاه‌ها مانند کامپیوترهای کنترل کننده خودروهای مدرن یا پهبادها مغشوش سازند. تحقیقات صورت گرفته همچنین نشان می‌دهند که شتاب سنج‌ها می‌توانند جهت جاسوسی با تبدیل مؤثر آنها به میکروفون یا بکار بردنشان برای نظارت و مونیتور کلیدهای فشرده شده توسط کاربر در گوشی هوشمند خود مورد استفاده قرار گیرند.
 

خطراتی که دستگاه‌ها را تهدید می‌کنند

تجهیزات پزشکی نیز در معرض خطر قرار دارند زیرا اغلب از شتاب سنج برای اندازه گیری مواردی مانند جریان دارو به بیمار استفاده می‌کنند. بنابراین در صورتی که تجهیزات پزشکی تحت تأثیر موسیقی قرار گیرند، ممکن است به درستی جریان دارو را اندازه گیری نکرده و در نتیجه موجب تعیین دوز یا میزان داروی اشتباه شوند. محققان میشیگان تشریح می‌کنند که از شتاب سنج‌ها همچنین در برنامه یا اپلیکیشن‌های بهداشتی مانند دستگاه ضربان ساز استفاده می‌شود در نتیجه این امکان وجود دارد که تحت تأثیر اصوات خارجی قرار گیرند.
در این کارخانه‌ها مجدداً از شتاب سنج برای اندازه گیری مواردی مانند سرعت جریان مواد شیمیایی یا سوخت استفاده می‌شود.مشابه با این مشکلات در کارخانه‌های صنعتی نیز وجود دارد. در این کارخانه‌ها مجدداً از شتاب سنج برای اندازه گیری مواردی مانند سرعت جریان مواد شیمیایی یا سوخت استفاده می‌شود. از امواج پرقدرت صوتی می‌توان برای مغشوش کردن سیستم‌های کنترل کارخانه استفاده کرد و بدین ترتیب موجب خاموش شدن و از کار افتادن تجهیزات شد. در صورت به کار گیری آن علیه نیروگاه‌های انرژی ممکن است به کابوس حمله به شبکه توزیع انرژی منجر شود.

تصور کنید که یک پهباد ارتشی بر فراز منطقه‌ای در حال پرواز است و امواج پرقدرت صوتی را از خود ساطع می‌کند. این امر می‌تواند با تمام شتاب سنج‌های محلی به گونه‌ای تداخل ایجاد نماید که تجهیزات مجهز به شتاب سنج را مختل ساخته و به طور مؤثر موجب از کار افتادن گسترده آنها شود. این امر خطر تداخل رادیویی را به همراه دارد، به این صورت که امواج رادیویی الکترومغناطیسی با توان بالا می‌توانند جهت به خطر انداختن عملکرد تجهیزات الکترونیکی به عنوان بخشی از عملیات نظامی بکار برده شوند. به منظور یافتن فرکانس‌های دقیقی که دستگاه را تحت تأثیر قرار می‌دهند و آیا توسط انسان قابل شنیدن هستند یا خیر به تحقیقات بیشتری نیاز است.
 

سایر خطرات

از امواج صوتی می‌توان برای انجام کارهای دیگری غیر از خراب کردن تجهیزات استفاده کرد. با تجزیه و تحلیل نویز یا صداهایی که از یک دستگاه الکترونیکی ایجاد می‌شود، می‌توان داده‌های آن دستگاه را استخراج کرد. محققان دانشگاه آلاباما در بیرمنگام واقع در ایالات متحده نیز دریافتند که می‌توانند با گوش کردن به صداهای ایجاد شده توسط کیبورد یا صفحه کلید رمزهای عبور کاربر را پیدا کنند.
گوش انسان صدای تمام ضربه‌های وارد شده به صفحه کلید را به طور مشابه می‌شنودگوش انسان صدای تمام ضربه‌های وارد شده به صفحه کلید را به طور مشابه می‌شنود اما هر کلید در واقع از الگوی فرکانسی منحصر به فردی برخوردار است. با استفاده از تعدادی میکروفون که به طور مناسب قرار داده شده‌اند می‌توان جهت اندازه گیری اختلاف زمان و دامنه پالسهای صوتی دریافتی استفاده کرد و این محققان توانستند با آگاهی از هندسه صفحه کلید، کلیدی که فشرده شده بود را تشخیص دهند.

به طور مشابه داده‌ها را می‌توان با تجزیه و تحلیل سیگنالهای رادیویی یا حتی تغییرات توانی یک دستگاه به دست آورد. گروهی از محققان اخیراً نشان دادند که می‌توان با بررسی چگونگی تغییر در بازتاب سیگنالهای محلی وای فای حرکت دست کاربر در دستگاه خود را تشخیص و از آن برای یافتن رمز عبور او استفاده کرد.

محققی دیگر توانست تغییرات انرژی الکتریکی هشت سیم کارت شناخته شده برای تلفن‌های همراه را تجزیه و تحلیل کند و در عرض 40 دقیقه کد رمزگذاری شده آنها را بازیابی نمود.
 

نحوه جلوگیری از حملات کانال جانبی

می‌توان از وسیله خود در برابر این حملات کانال جانبی محافظت کرد، این کار را می‌توان با یک سپر یا محافظ فیزیکی انجام داد. محافظ فیزیکی از به خطر افتادن اطلاعات و افشاء آنها جلوگیری می‌کند. یک محافظ فلزی می‌تواند مانع از سیگنالهای رادیویی شده اما برای متوقف کردن امواج صوتی تأثیر گذار بر شتاب سنج به سپر صوتی پیچیده‌تری نیاز دارید تا نویز را جذب کرده و ارتعاشاتی که موجب حرکت حسگر می‌شوند را به حداقل برساند. این امر نیاز به فیلتر کردن نویز مانند سیگنالهای صوتی و گفتاری دارد بنابراین حسگر تنها حرکتی که برای آن طراحی شده است را تشخیص خواهد داد.

چنین یافته‌هایی مبنی بر تحت تأثیر قرار گرفتن شتاب سنجها بوسیله امواج صوتی، موجب شوک بسیاری از تولید کنندگان ابزار به ویژه دستگاه‌های مورد استفاده در زیرساختهای مهم ملی خواهد شد. دستگاه‌های حساس‌تر مانند تجهیزات پزشکی و وسایل مورد استفاده در زیرساخت‌های حیاتی به آزمایشهای دقیق‌تری نیاز دارند تا مشخص شود در مواجهه با طیف وسیعی از حملات کانال جانبی چگونه از خود واکنش نشان می‌دهند.


منبع: theconversation


مقالات مرتبط
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط