أخبار أمن المعلوماتأمن المعلومات

تعرف على تقنية AirHopper لسرقة البيانات الحساسة حتى و لو لم تكن متصلا بالإنترنت!!!

من أجل المحافظة على معلوماتها الحساسة فإن الشركات و الحكومات و غيرها من المنظمات تقوم بإستخدام شبكات و أنظمة حاسوب معزولة تماما عن الإنترنت أو اي شبكة اخرى.
 
في الايام السابقة قام مجموعة من الباحثين الامنيين في مختبرات الأمن السايبيري في جامعة بين غوريون في الكيان الصهيوني بإيجاد طريقة تقوم بالتجسس على البيانات الشخصية على الكمبيوترات حتى بعدم اتصال هذه الكمبيوترات بأي شبكة.
 
فقد قام الباحثين الأمنيين بعمل مايسمى اثبات للفكرة (PoC) عن طريق تطوير برنامج خبيث (malware) يمكنه التسلل عبر الشبكة المغلقة بحيث يمكنه سحب البيانات من اي جهاز معزول بشكل تام من الإتصال بشبكة الإنترنت أو اي شبكة اتصال لاسلكي (Wi-Fi) و ذلك عن طريق استخدامه لإشارات و ترددات الراديو FM.
 
قام كل من الباحث موردخاي غوري بالتعاون مع البروفسور يوفال في جامعة بين غوريون بعمل محاضرة في مؤتمر منظمة IEEE التاسع الخاص بالبرمجيات الخبيثة موضحا التقنية التي يتبعها هذا البرنامج الخبيث في عمليته لسرقة و سحب البيانات, حيث تم تسمية هذه التقنية الجديدة ب تقنية AirHopper وهي في الأساس عبارة عن برنامج Keylogger يقوم بتخزين وحفظ ما يتم اجراءه على الكمبيوتر و الموبايل, ويستخدم ترددات الراديو لنقل البيانات من الكمبيوتر وذلك عن طريق إستغلال شاشة الكمبيوتر !!!!
 
هذه التقنية تعمل عن طريق إستخدام جهاز استقبال FM و الموجود في بعض أجهزة الموبايل, يقوم هذا البرنامج (AirHopper) بتسجيل ما يتم كتابته على الكيبورد ويتم ارسالها عبر اعتراضه للترددات التي تعمل بها شاشات الكمبيوتر للأجهزة المعزولة. من ثم يتم التقاط هذه الترددات بواسطة أجهزة استقبال FM و تحليل هذه الإشارات و تحويلها الى نصوص مكتوبة.
 
هذه التقنية تعبر تقنية جديدة و لهذا يوجد لها بعض المحددات و هي المسافة التي يتم من خلالها ارسال البيانات حيث تصل لغاية 7 أمتار. ولكنها كافية لسرقة كلمات المرور و البيانات الحساسة. الا أنه يمكن استغلال و اختراق جهاز موبايل لأحد الموظفين و التحكم به ليكون وسيطا لهذه العملية.
 
هذا وقد صرح الباحثين الأمنيين بأن هذه التقنية تم تصميمها في جامعة بين غوريون من أجل الحماية من اي اختراقات مستقبلية..
 
لمن أراد الإطلاع على الورقة البحثية بشكل كامل فيمكنه تحميلها من الرابط التالي : رابط الورقة البحثية
 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 
الفيديو التالي يوضح الطريقة التي يتم فيها عمل مثل هذه الأنواع من الإختراقات و هو مقدم من الباحثين الأمنيين كإثبات للفكرة (PoC) :
 

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫3 تعليقات

  1. السؤال الذى يطرح نفسة الان هل من الممكن ان نقوم بمثل هذة الاختراقات ام اننا اخر ما نستطيع ان نفعلة هو ان ننقل هذة الاخبار الى الوطن العربى وكفى ؟؟؟؟؟؟ شكرا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

seventeen + 20 =

إغلاق