X
Article image

Article image

الآلات الذكية حب

يؤدي تغيير سرعة مروحة الحاسوب إلى إشارة صوتية يمكن استغلالها لسرقة البيانات، كما يقول خبراء في حماية الحواسيب قاموا بتجريب هذه الطريقة.

لا توجد حماية أكثر أماناً للحاسوب من “الفجوة الهوائية”، أي وجود فراغ فيزيائي ما بين الحاسوب والإنترنت حتى نضمن أن الجهاز معزول تماماً عن العالم الخارجي وأخطار القرصنة.

ولكن، وعلى الرغم من فعالية طريقة العزل لحماية الحواسيب، فإنها ليست مضمونة تماماً. ففي السنوات الأخيرة، طور خبراء حماية الحاسوب أساليب جهنمية متنوعة لاستخلاص المعلومات من هذه الأجهزة. ومن إحداها السيطرة على سماعات الحاسوب واستخدامها لإرسال البيانات باستخدام الأمواج فوق الصوتية إلى أداة تسجيل قريبة، مثل هاتف خليوي. وبالفعل، يدعي بعض باحثي أمن المعلومات أنهم رأوا في بحر الإنترنت هذه البرمجيات الخبيثة التي تعتمد على الأمواج فوق الصوتية بالضبط.

بطبيعة الحال، فإن إزالة السماعات هي أفضل إجراء للتصدي لهذا الهجوم. فبدون وجودها لتوليد الصوت، لن يستطيع الحاسوب أن يسرب البيانات صوتياً… على الأقل، هذا ما ظنه الجميع.

غير أن مجموعة من الباحثين من إحدى جامعات الشرق الأوسط اكتشفت وسيلة لاختراق الحواسيب المعزولة، ولكن عن طريق السيطرة على مروحة الحاسوب وتعديل سرعة دورانها للتحكم بالصوت الذي تصدره. وقد أطلق الباحثون على هذه الطريقة اسم “فانسميتر”، والتي تعني تقريبياً “البث بالمروحة”.

تتصف هذه الطريقة بالبساطة من ناحية المبدأ. حيث أن جميع الحواسيب تقريباً تعتمد على المراوح لتبريد المعالج الرئيسي وشريحة الرسوميات، وضخ الهواء عبر الهيكل الرئيسي. عندما تعمل المراوح بشكل طبيعي، فإن صوتها الأساسي الذي تصدره ينتج عن الشفرات الدوارة التي تدفع الهواء الساكن. ويعتمد تردد هذا الصوت على عدد الشفرات وسرعة الدوران، وعادة ما يكون في نطاق بضعة مئات من الهرتز، ويؤدي أي تغيير في سرعة الدوران إلى تغير في تردد الصوت.

هذا هو أساس هذه الطريقة. فقد قام الباحثون بتصميم برنامج خبيث يقوم بتغيير سرعة الدوران لمروحة الحاسوب، وبالتالي الصوت الصادر عنها، وذلك لترميز البيانات.

يقوم البرنامج الخبيث ببث المعلومات باستخدام بروتوكول خاص يقوم بتقسيم البيانات إلى رزم مؤلفة من مقدمة وحمولة. تتألف المقدمة من الإشارة 1010، والتي يمكن أن تستخدمها أداة التنصت للمعايرة. وهي متبوعة بحمولة مؤلفة من 12 بت لترميز البيانات التي يتم بثها، والتي يمكن أن يلتقطها أي جهاز قريب، مثل هاتف ذكي.

من المشاكل المحتملة ملاحظة المستخدم للتغيرات في ضجيج المروحة والشك بوجود مشكلة ما. ولهذا استخدم الباحثون ترددات منخفضة ما بين 140 و170 هرتز، والتي يصعب على الأذن البشرية سماعها، كما يقول الباحثون: “إن ترميز البيانات باستخدام تغيرات لترددات قريبة سيكون أبعد عن قدرة المستخدم على الملاحظة، حيث يضيع في الضجيج الخلفي الطبيعي للبيئة المحيطة”.

بعد ذلك، قام الباحثون باختبار عمل البرنامج الخبيث باستخدامه لتعديل سرعة مروحتي المعالج والهيكل، وكلتاهما شائعتا الاستخدام في الحواسيب العصرية. كما استخدموا الهاتف الذكي سامسونج جالاكسي إس 4 لاستقبال البيانات بمعدل التقاط للميكروفون يبلغ 44.1 هرتز. وأجروا الاختبارات في مختبرهم الحاسوبي مع ضجيج خلفي طبيعي صادر عن سبع محطات عمل، وعدة محولات شبكية، ونظام تكييف هوائي.

تؤثر المسافة الفاصلة بين الهاتف الذكي والحاسوب وشدة الضجيج الخلفي على معدل إرسال المعلومات. غير أن الفريق تمكن من تحقيق معدل بث يصل إلى 900 بت في الساعة، كما قالوا متباهين بإنجازهم: “لقد قمنا باستخدام طريقتنا ببث البيانات بنجاح من حاسوب معزول إلى هاتف ذكي في نفس الغرفة، وبدون استخدام تجهيزات صوتية”.

يقول الباحثون أنه يمكن تطبيق هذه الطريقة على أجهزة أخرى أيضاً: “لقد أثبتنا إمكانية استخدام طريقتنا أيضاً لتسريب البيانات من أنواع مختلفة من تجهيزات تكنولوجيا المعلومات، والأنظمة المدمجة، وأجهزة إنترنت الأشياء، وذلك بالاعتماد على المراوح التي تحويها من أنواع وأحجام مختلفة، وبدون استخدام عتاد صلب صوتي”.

تنبع أهمية هذا العمل من كونه يعطي سبباً إضافياً لقلق خبراء حماية الحواسيب. هناك بطبيعة الحال الكثير من الاحتياطات البسيطة نسبياً، وأكثرها وضوحاً وضع الحواسيب الهامة في مناطق يحظر فيها تواجد الأجهزة الخليوية وغيرها من أدوات التسجيل، أو توليد ضجيج خلفي قوي بما يكفي لطمس أية محاولة للبث الصوتي، وأيضاً إمكانية استبدال المراوح العادية بنوع خاص أكثر هدوءاً، أو استخدام التبريد بالماء.

ولكن كل هذا سيضيف في نهاية المطاف طبقة أخرى من الاحتياطات والتعقيد إلى مجال معقد بما يكفي. وفي الحقيقة، فإن تحقيق الحماية الكاملة أمر مستحيل، وإذا كنت قلقاً حول تسريب البيانات من جهازك، لا يمكن أن نضمن لك سوى الكثير من الأرق.

مرجع: arxiv.org/abs/1606.05915: فانسميتر: استخلاص البيانات الصوتية من حاسوب معزول بدون سماعات.

المزيد من المقالات حول الآلات الذكية

  1. Article image
  2. Article image
  3. Article image
error: Content is protected !!