روش جدید هک؛ دستیاران صوتی ابزار جدید هکرها! :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

روش جدید هک؛ دستیاران صوتی ابزار جدید هکرها!

Unknown _rt | سه شنبه, ۵ مرداد ۱۳۹۵، ۰۳:۰۰ ب.ظ

سیری در اپل و یا کورتانا در مایکروسافت، ممکن است دستیار شخصی شما باشند؛ اما صدای شما تنها صدایی نیست که به سیری یا کورتانا فرمان می‌دهد. به تازگی، یک گروه از محققان فرانسوی کشف کرده‌اند که وقتی از طرف یک هکر، برای سیری، دستوری ارسال می‌شود؛ فرمان‌پذیر است و این دستورات را اجرا می‌کند؛ در بعضی مواقع، یک هکر می‌تواند دستورات خود را کاملا مخفیانه و از طریق رادیویی که در فاصله ۱۶ فوتی قرار دارد، برای سیری ارسال کند. به نظر می‌رسد، این روزها به جای آن‌که نگران هوش مصنوعی و سیر تکامل این فناوری باشیم، باید نگران هکرهایی باشیم که به مراتب، خطرناک‌تر از هوش مصنوعی هستند و به راحتی می‌توانند در نرم‌افزارهای هوشمند، نفوذ کنند.

به تازگی یک گروه از محققان ANSSI (یک سازمان دولتی فرانسوی که در زمینه امنیت اطلاعات فعالیت می‌کنند) نشان داده‌اند که هکرها چگونه می‌توانند با استفاده از امواج رادیویی و از طریق هدفون‌ها و میکروفونی که به اسمارت‌فون متصل هستند، می‌توانند برای دستگاه‌های اندرویدی که از Google Now و دستگاه‌های آی‌فون که از سیری استفاده می‌کنند، دستوراتی را ارسال کنند. مکانیزم مورد استفاده توسط این گروه امنیتی، کاملا منحصر به فرد و قابل توجه است. در این روش، هکرها از هدفون به عنوان یک آنتن استفاده می‌کنند و همچنین برای تبدیل امواج الکترومغناطیس به سیگنال‌های الکتریکی که توسط سیستم‌عامل تلفن شناسایی و در ظاهر فرمان‌های صوتی است که از میکروفون کاربر ارسال می‌شود، از سیستم متصل به هدفون استفاده می‌کنند.

130318_siri_0078

Chaouki Kasmi و José Lopes Esteves دو کارشناس امنیتی که موفق شدند این رخنه امنیتی را شناسایی کنند و نتیجه تحقیقات خود را در اختیار آژانس دولتی فرانسه ANSSI قرار داده‌اند. آن‌ها در گزارش خود به این نکته اشاره کرده‌اند که هکرها برای بهره‌برداری از چنین ترفندی، هیچ‌ محدودیتی ندارند؛

به‌طور مثال، یک هکر می‌تواند در محیط  پرجمعیتی مانند فرودگاه نیز، با ارسال امواج الکترومغناطیسی، به تعداد قابل توجهی از دستگاه‌های همراه نفوذ کند و کنترل دستگاه‌ها را بر عهده گیرد. همچنین، هکر با یک سرویس ویژه تلفنی ارتباط برقرار و هزینه برقراری این ارتباط را به حساب قربانی منتقل می‌کند تا از حساب او کسر شود.

این شیوه حمله به اسمارت‌فون‌ها، روی دستگاه‌هایی جواب می‌دهد که دستیار شخصی روی آن‌ها فعال، هندزفری به دستگاه متصل است و صفحه‌نمایش آن در وضعیت قفل نباشد؛ البته این احتمال وجود دارد که صاحب اسمارت‌فون، متوجه بروز رفتارهای غیرعادی روی دستگاهش شود و بخواهد علت را پیدا کند؛ اما به هر ترتیب ضریب موفقیت هکرها همچنان بالا است؛ البته این دو کارشناس امنیتی در گزارش خود یادآور شده‌اند که هکرها، به‌راحتی می‌توانند دستگاه‌های ارسال‌کننده امواج را در کوله‌پشتی خود جاسازی کنند. در این حالت برد این دستگاه‌ها به دو متر می‌رسد؛ همچنین اگر از تجهیزاتی استفاده شود که در یک خودروی ون قرار می‌گیرند، این برد به ۴٫۸ متر افزایش پیدا می‌کند. این دو کارشناس امنیتی اعلام کرده‌اند، ویژگی‌های صوتی اسمارت‌فون‌ها می‌تواند به راحتی، صاحب دستگاه را در معرض خطر قرار دهد؛ به‌طوری که هکر می‌تواند در اطاق مجاور کاربر قرار داشته باشد. شما، برای آن‌که بتوانید به صفحه‌کلید اسمارت‌فون‌ها دسترسی داشته باشید، باید پین‌کد مربوطه را وارد کنید؛ در حالی‌که رابط‌های صوتی بدون آن‌که نیازی به احراز هویت داشته باشند، به دستورات وارد شده گوش می‌کنند. همین موضوع باعث شده است که دستیاران شخصی به یک نقطه ضعف امنیتی بالقوه آلوده باشند.
محققان آژانس ANSSI،  شرکت‌های گوگل و اپل را در خصوص این مشکل امنیتی آگاه ساخته‌اند و توصیه‌های لازم را در اختیار آن‌ها قرار داده‌اند. آن‌ها توصیه کرده‌اند، بهتر است روی کورد هدفون‌ها، روکشی قرار بگیرد تا هکرها نتوانند سیگنال رادیویی پر قدرتی را ارسال کنند. آن‌ها همچنین می‌توانند حسگرهای الکترومغناطیسی را اسمارت‌فون قرار داده تا مانع از حملات هکری شود.
لازم به توضیح است، پیشگیری از بروز چنین حملاتی به شیوه نرم‌افزاری نیز امکان‌پذیر است؛ به‌طوری که به کاربران اجازه داده شود تا از یک حالت سفارشی همچون کلمات Wake، برای دسترسی به سیری یا Google Now استفاده کنند؛ همچنین شرکت‌های اپل و گوگل می‌توانند از تشخیص‌دهنده صوتی، برای بلوکه کردن فرمان‌های ناشناس استفاده کنند. در زمان نگارش این مقاله، هیچ‌کدام از دو شرکت اپل و گوگل درباره پیشنهادات ANSSI واکنشی نشان نداده‌اند.

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی