تیغ دو دَم امواج مغناطیسی: شارژ بی‌سیم روبات‌های پرنده
تبدیل رم کامپیوتر به کارت وای‌فای
اکنون که این مطلب را می‌خوانید، انواع و اقسام امواج الکترومغناطیسی فضای اطرافتان را پر کرده است. ما از این امواج نادیدنی استفاده‌های زیادی می‌کنیم. از ارسال پیام برای دیگران و خواندن مطالب گرفته تا دانلود فیلم و عکس. البته این امواج کاربردهای دیگری هم دارند. با آن‌ها می‌توان یک روبات پرنده را از راه دور شارژ کرد یا اطلاعات دیگران را به سرقت برد! این دو، مواردی هستند که در این مطلب نمونه‌ای از آن‌ها را خواهیم دید.

1606683296_1_0.gif

تبدیل رم کامپیوتر به کارت وای‌فای

گروهی از محققان موفق شده‌اند با حمله به حافظه اصلی کامپیوتر، به گونه‌ای آن‌را به خدمت بگیرند که قادر به ارسال بی‌سیم اطلاعات شود. به‌طوری‌که بتوان این سیگنال‌ها را توسط یک گیرنده وای‌فای دریافت کرد. با این روش، مهاجمان می‌توانند از کامپیوتری که هیچ کارت وای‌فای یا اتصال اینترنتی ندارد، اطلاعات حساس را به‌طور بی‌سیم و فقط با استفاده از کارت حافظه به سرقت ببرند. این محققان طی پنج سال گذشته ده‌ها پژوهش را به منظور بررسی روش‌های غیرمعمول سرقت داده‌ از شبکه‌های موسوم به شکاف هوایی (air-gapped) انجام داده‌اند. در این نوع حملات از کانال‌هایی برای سرقت اطلاعات استفاده می‌شود که از دید بسیاری از افراد عادی، خطر محسوب نمی‌شوند.  اصطلاح شکاف هوایی به شبکه‌هایی اشاره دارد که محلی هستند و کامپیوترهای متصل به آن‌ها دسترسی به اینترنت خارجی ندارند. چنین شبکه‌هایی معمولاً در مراکز حساس دولتی، نظامی و یا مواردی که نیاز به ذخیره‌سازی اطلاعات حساس وجود دارد برپا می‌شوند. ناگفته پیدا است که این شبکه‌ها طعمه‌های جذابی برای مهاجمان هستند.

در روش جدیدی که محققان برای نفوذ به چنین شبکه‌هایی پیشنهاد کرده‌اند از این واقعیت استفاده شده که با عبور جریان الکتریکی از هر قطعه الکترونیکی امواج الکترومغناطیس منتشر می‌شود. سیگنال‌های رادیویی وای‌فای هم امواج الکترومغناطیسی هستند. کد مخرب کار گذاشته‌ شده در سیستم قربانی، جریان الکتریکی جاری در کارت حافظه آن سیستم را به گونه‌ای تغییر می‌دهد که امواج الکترومغناطیس در محدود وای‌فای یعنی ۲۴۰۰ گیگاهرتز تولید کند. به بیان دیگر این محققان موفق شده‌اند با تنظیم زمان‌بندی عملیات خواندن-نوشتن روی کارت حافظه کامپیوتر شرایطی را پدید آورند که باس حافظه، امواج الکترومغناطیسی را در قالب سیگنال‌های ضعیف وای‌فای منتشر کند. سیگنال منتشر شده را می‌توان با هر دستگاهی که قادر به دریافت سیگنال وای‌فای است و در چند متری سیستم قربانی قرار دارد  نظیر اسمارت‌فون‌، لپ‌تاپ، دستگاه‌های اینترنت اشیا و ساعت‌های هوشمند دریافت کرد. محققان این روش حمله را روی چند کامپیوتر که کارت وای‌فای آن‌ها جدا شده بود آزمودند و موفق شدند با سرعت ۱۰۰ بیت بر ثانیه از چند متری، اطلاعات آن کامپیوترها را به سرقت ببرند. بنابر ادعای آن‌ها، روش فعلی یکی از ساده‌ترین حملات از این نوع است، زیرا مهاجم نیاز به دسترسی‌های سطح بالا ندارد و به سادگی می‌توان سیستم قربانی را آلوده کرد.
این ویژگی سبب می‌شود که این حمله از طریق هر سیستم‌عاملی و حتا از طریق ماشین مجازی قابل اجرا باشد. اگرچه اغلب حافظه‌های رم جدید، قادر به انتشار سیگنال در محدود فرکانسی ۲۴۰۰ گیگاهرتز هستند، اما به گفته این محققان می‌توان با اورکلاک کردن حافظه‌های رم قدیمی‌تر نیز به خروجی مطلوب دست یافت. از جمله راهکارهایی که محققان برای پیشگیری از چنین حملاتی پیشنهاد کرده‌اند فرستادن پارازیت برای مختل کردن ارتباطات مبتنی بر وای‌فای در محیط اطراف سیستم‌های کامپیوتری است. 

شکل۱ - کامپیوتری که اتصال اینترنتی ندارد به بدافزار آلوده شده است (A). این بدافزار از حافظه DDR کامپیوتر آلوده برای تولید سیگنال‌هایی در باند فرکانسی ۲.۴ گیگاهرتز (وای‌فای) استفاده می‌کند. اطلاعات باینری با سوار شدن بر این سیگنال‌ توسط دستگاه‌هایی که در آن نزدیکی هستند مثلاً لپ‌تاپ (B) یا اسمارت‌فون (C ) قابل دریافت خواهند بود. 
 

شارژ بی‌سیم روبات‌های پرنده

شکل۲ -  نموداری از سیستم شارژ شرکت WiBotic

استارت‌آپ WiBotic که چهار سال پیش تاسیس شده به دنبال ارائه راهکارهایی برای شارژ کردن روبات‌های پرنده است، به‌طوری‌که این دستگاه‌ها مداومت پروازی بیشتری بدست آورند. این شرکت روی شارژ بی‌سیم انواع روبات‌ها از انواع صنعتی گرفته تا روبات‌های شناگر و پرنده کار می‌کند. WiBotic با در هم آمیختن دو روش مرسوم شارژ بی‌سیم و استفاده از برخی روش‌های نرم‌افزاری، راهکار خود را پیاده کرده است. ایده شارژ بی‌سیم سابقه‌ای طولانی دارد و به اواخر قرن نوزدهم میلادی و تلاش‌های تسلا باز می‌گردد. هرچند مفاهیم این روش تا حدود زیادی شناخته شده‌اند، اما طراحی و تعیین موقعیت اجزای انتقال بی‌سیم توان به منظور دستیابی به بهترین بازدهی، یکی از چالش‌های اساسی در پیاده‌سازی چنین شارژرهایی است و نیازمند طراحی دقیق و استفاده از شبیه‌سازی‌های عددی است. روش معمول در پیاده‌سازی سیستم‌های مبتنی بر انتقال بی‌سیم توان (WPT) دو روش اتصال القایی (inductive coupling) و رزونانس مغناطیسی (magnetic resonance) است که هر یک مزایا و معایبی دارند.

روش اتصال القایی روشی مرسوم در دستگاه‌های خانگی است، اما زمانی مفید واقع می‌شود که آنتن‌های انتقال‌دهنده توان، بسیار به هم نزدیک باشند. روبات‌ها به ویژه روبات‌های پرنده قادر نیستند با دقت کافی آنتن‌ها را در مجاورت هم قرار دهند و این باعث کاهش کارآیی روش اتصال القایی می‌گردد. انعطاف‌پذیری روش رزونانس مغناطیسی نسبت به اتصال القایی بیشتر است، اما برای دستیابی به بیشترین کارآیی باید مواردی را در نظر داشت. در فناوری شارژ WiBotic سعی شده قابلیت‌های این دو روش در هم ادغام شوند. در این روش مکان نسبی آنتن‌ها به‌طور پیوسته رصد شده و پارامترهای نرم‌افزاری و سخت‌افزاری به‌طور پویا تنظیم می‌شوند. در این راهکار بسیاری از پارامترها به‌طور نرم‌افزاری تنظیم می‌شوند تا بهترین شارژ حاصل آید. این سیستم شارژ از چهار بخش اصلی سخت‌افزاری تشکیل شده است. این بخش‌ها شامل واحد ارسال، آنتن ارسال توان، واحد شارژ و آنتن دریافت توان است. ایستگاه شارژ روبات‌های پرنده، پلتفرمی به قطر ۹۰ سانتی‌متر است. با نزدیک شدن روبات پرنده مجهز به واحد شارژ و فرود آمدن آن، زیرساخت هوشمند نوع باتری‌ روبات را تشخیص می‌دهد و بر اساس آن پارامترهای شارژ را تنظیم می‌کند. در این سیستم از میکروکنترلر STM32 که مبتنی بر پردازنده‌های ARM است استفاده شده که یک ماشین حالت پیچیده به همراه الگوریتم‌های کنترل فعال بر روی آن اجرا می‌شود.

کامپیوتر

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟

دیدگاه‌ها

تصویر رضا مستانه مهربانی
رضا مستانه مهربانی

با سلام و تشکر از بازنویسی مطلب فوق

لطفا مقالات مرتبط و مستندات کافی در خصوص اینگونه مطالب را نیز عنوان بفرمایید