سیگارهای الکترونیکی به هکرها اجازه می‌دهند به سامانه کاربران نفوذ کنند
در حالی که تبلیغات گسترده‌ای در ارتباط با سیگارهای الکترونیکی انجام می‌شود و در آنها اعلام می‌شود این سیگارها بر سلامت مردم تأثیر منفی نمی‌گذارند، اما تعدادی از پزشکان بر این باورند که این سیگارها ممکن است سلامت مردم را به خطر بیاندازند. جدیدترین گزارش منتشر شده از سوی شرکت‌های امنیتی نشان می‌دهد هکرها از طریق سیگارهای الکترونیکی می‌توانند سامانه‌های کاربران را هک کنند.

1606683296_1_0.gif

 امروزه بخش عمده‌ای از سیگارهای الکترونیکی از طریق درگاه USB شارژ می‌شوند. همین موضوع باعث شد تا هکرها اقدام به ساخت سیگارهای الکترونیکی جعلی کنند. سیگارهایی که به یک تراشه سخت‌افزاری با کدهای اسکریپتی از پیش نوشته شده مجهزند که به محض اتصال به دستگاه‌های کاربران اقدام به سرقت اطلاعات شخصی می‌کنند. این سیگارها به‌گونه‌ای ساخته شده‌اند که به محض اتصال به درگاه‌ USB سامانه‌های کامپیوتری به هکرها اجازه می‌دهند به کامپیوتر قربانی حمله کنند. هکرها از طریق این سیگارها قادرند یک روباینده کلید (کی‌لاگر) یا یک باج‌افزار را به سیستم قربانی تزریق کنند. این تراشه به بخش مربوط به باتری سیگارهای فوق اضافه می‌شود. زمانی که سیگار فوق به یک سیستم متصل می‌شود، اسکریپت‌های مخرب از پیش نوشته‌ شده اجرا می‌شوند و در بهترین حالت حملاتی نظیر دستکاری ترافیک شبکه را امکان‌پذیر می‌کنند یا کامپیوتر را فریب می‌دهند که یک صفحه کلید برای وارد کردن دستورات به آن متصل شده است.

مطلب پیشنهادی

این ده راهکار شما را از شر ویروس‌ها و بدافزارها نجات می‌دهند
10 ترفند ساده برای اجتناب از آلودگی سامانه‌ها

در ادامه اسکریپت‌های مخربی که درون تراشه قرار گرفته‌اند، روی دستگاه قربانی اجرا می‌شوند. پژوهش‌های کارشناسان امنیتی نشان می‌دهد که این حمله در صورتی موفقیت‌آمیز خواهد بود که سامانه کاربر قفل نشده باشد. با وجود این کارشناسان امنیتی فرضیه دیگری را نیز مطرح کرده‌اند که از طریق حملاتی نظیر PoisonTap نیز می‌توان به کامپیوترهایی که قفل شده‌اند نفوذ کرد. در نتیجه اتصال این‌ گونه سیگارهای الکترونیکی به دستگاه‌ها شانس آلوده شدن دستگاه به بدافزار را افزایش می‌دهد. ویدئویی که در همین رابطه به نمایش درآمده است، یک پژوهشگر امنیتی را نشان می‌دهد که سیگار الکترونیکی را از طریق کابل USB به سامانه کامپیوتری خود متصل می‌کند. در ادامه فرمانی روی سیستم‌ عامل ویندوز به اجرا درآمده و نوشته‌ای از طریق نرم‌افزار نوت‌پد نشان داده می‌شود. در ظاهر این‌ گونه به نظر می‌رسد که حمله فوق جدی نباشد، اما واقعیت این است که سیگارهای الکترونیکی بدون آنکه هیچ‌گونه شکی را به وجود آورند قادرند اطلاعات کاربران را به سرقت ببرند. بخش اعظمی از مصرف‌کنندگان این گونه سیگارها، ابزار فوق را به دستگاه‌های شخصی خود متصل و در واقع به‌طور علنی از هکرها دعوت می‌کنند، در اختفای کامل به کامپیوتر آن‌ها وارد شوند. 

مطلب پیشنهادی

۱۰ مفهوم امنیتی وب که بهتر است هر کاربری بداند

راس بوینگتون کارشناس امنیتی و توسعه‌دهنده نرم‌افزارها به زبان سی پلاس پلاس که در زمینه برنامه‌نویسی امنیتی سطح پایین تخصص دارد، موفق شد این موضوع را کشف کند. این کارشناس امنیتی در جریان کنفرانس BSides که در لندن برگزار شد نشان داد سیگار‌های الکترونیکی فقط یک دستگاه متصاعدکننده دود نیستند، بلکه قادرند یک زیرساخت بهره‌برداری مبتنی بر تراشه آرم را به وجود آورند. 

کارشناسان امنیتی هشدار دادند تعدادی از مدل‌های خودروی مزدا نفوذپذیرند
خودرو‌های مدل مزدا در میان علاقه‌مندان به دنیای خودرو از محبوبیت بالایی برخوردارند، با وجود این کارشناسان امنیتی نگرانی خود را از مسائل امنیتی که این خودرو‌ها را تهدید می‌کند ابراز کردند. کارشناسان امنیتی گفته‌اند سیستم‌های سرگرمی که در نسل جدید این خودرو‌ها قرار گرفته‌اند، به‌سادگی و از طریق یک حافظه فلش USB مورد نفوذ قرار می‌گیرند. این نفوذها از طریق باگ‌هایی به مرحله اجرا درمی‌آیند که به گفته کارشناسان امنیتی از سوی کاربران انجمن امنیتی Mazda3Revolution نزدیک به سه سال پیش شناسایی شده‌اند. جالب‌تر آنکه مالکان این خودروهای آسیب‌پذیر مزدا از آسیب‌پذیری فوق به‌منظور سفارشی کردن و نصب برنامه‌های اضافی روی سیستم‌های سرگرمی این خودرو‌ها استفاده کرده‌اند. با این حال، جی تورلا کارشناس امنیتی موفق شد بخش‌های اصلی پروژه‌ای موسوم به Mazda_getInfo را در کنار یکدیگر قرار دهد و از آن به‌منظور نفوذ به خوروهای مزدا استفاده کند. 


این کارشناس امنیتی در ارتباط با آزمایش خود گفته است: «تنها به‌واسطه کنجکاوی شخصی خود تمایل داشتم از این پروژه به‌منظور نفوذ به خودرو خود استفاده کنم. من از این پروژه به‌منظور نمایش یک متن ساده روی داشبورد خودروام استفاده کردم، اما امکان انجام عملیات پیچیده‌تر و مخرب‌تر دور از انتظار نیست. این مدل حملات بدون هیچ‌‌گونه تعاملی با کاربر امکان‌پذیر است. تنها کافی است حافظه فلش آلوده را به خودرو متصل کنید. درست مشابه زمانی که یک فایل اجرایی را روی ویندوز اجرا می‌کنید، به‌محض اتصال فلش، اسکریپت‌های مخرب اجرا خواهند شد.» 

مطلب پیشنهادی

هوش مصنوعی برای مقابله با بدافزارها به ویندوز 10 می‌آید

پروژه Mazda_getinfo به‌صورت متن باز بوده و در نتیجه کاربران این توانایی را دارند تا اسکریپت‌های از پیش نوشته و آماده را روی حافظه‌های فلش USB کپی کنند و از طریق آن‌ها انواع مختلفی از عملیات مخرب را روی خودرو‌های مزدا به مرحله اجرا درآورند. نکته جالب توجهی که در ارتباط با این حمله وجود دارد این است که به‌محض اتصال فلش به داشبورد خودرو امکان اجرای حملات وجود خواهد داشت. پژوهشگران امنیتی هشدار داده‌اند که هکرها از طریق این آسیب‌پذیری‌ قادر خواهند بود بات‌نتی گسترده از خودرو‌های مزدا را در اختیار بگیرند. همچنین، از این آسیب‌پذیری به‌منظور نصب تروجان‌های پیشرفته نیز می‌توان استفاده کرد. مزدا ماه گذشته میلادی به‌روزرسانی مربوط را برای ترمیم آسیب‌پذیری موجود در میان‌افزار خودرو‌های خود ارائه کرد. این شرکت درخصوص آسیب‌پذیری فوق گفته است: «این آسیب‌پذیری بحرانی نیست و تنها بخش‌های نه‌چندان مهمی از خودرو‌ها را تحت تأثیر قرار می‌دهد. در نتیجه به هکرها اجازه نمی‌دهد کنترل یک خودرو را به‌ طور کامل در اختیار بگیرند.»

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟