هل صحيح أن كل جهاز غير متصل بالانترنت لا يمكن اختراقه؟ .. إليك 3 تقنيات حديثة تفنِّد ذلك!

في مجال أمن المعلومات هناك مصطلح اسمه Air-gapped Computers، وهي أجهزة الكمبيوتر المعزولة بشكل تام عن أي اتصالات خارجية أو حتى معزولة عن أجهزة بجانبها يمكن أن تكون متصلة بأي شبكة من الشبكات أو تستخدم أي نوع من الاتصالات السلكية أو اللاسلكية. وتستخدم أجهزة من هذا النوع  في المجال العسكري ذي الحساسية والسرية العالية والمجال البنكي وحتى الصحفي أحيانا.


لذا إذا كنت مقتنعًا أن هذه الـجهزة المحمية بهذا الشكل لا يستطيع أحد يخترقها فأنت خاطئ كليا !
اكتشف باحثان أمنيان من جامعة بن غوريون الإسرائيلية تقنية إستطاعا من خلالها إثبات أن عزل جهاز الكمبيوتر بشكل تام عن أي اتصالات خارجية لا يمنع التجسس عليه. هذه التقنية هي Air Hopper، وقد قاموا بتقدميها في نسخة السنة التاسعة من مؤتمر نظمته جامعتهم. لكن كيف تم ذلك ؟
هذه التقنية التي توصل لها الباحثان تتيح تسريب البيانات والتجسس على معلومات التي يقوم الحاسوب بمعالجتها من خلال إشارات الراديو والانبعاثات التي تقوم الأجهزة الحرارية داخل الكمبيوتر ببثها! الموضوع غريب نوعا ما لدرجة أن الأغلبية لم تصدق هذا الاكتشاف ! فتطبيق Air Hopper هو تطبيق موبايل تم تصميمه من قبل الباحثين الامنيين للقيام بالتجسس على ضربات المفاتيح Key Logging التي يقوم بها الكمبيوتر الموجود فى هذه البيئة المعزولة.
وقد قام الباحثان الأمنيان بتجربة فريدة، فقد تأكدا أولا أن الكمبيوتر غير موصل بأي وسيلة من وسائل الاتصالات، نفس الشيء للهاتف. بعدها قاموا بتنصيب تطبيق على الهاتف مستقبل الراديو على الهاتف. شاهدوا التجربة من خلال هذاالفيديو..


  بعد تطبيق Air Hopper ، قام نفس الباحثان الأمنيان باكتشاف تقنية ثانية اسمها BitWhisper ، لكن الأمر المغاير فيها أنهما استطاعا اختراق الكمبيوتر الموجود في البيئة المنعزلة من خلال قياس الانبعاثات الحرارية التي يقوم الـCPU ببثها في لحظة قيام المعالج بعمليات معقدة جدا !


في التجربة السابقة استطاعا سرقة ضربات لوحة المفتايح، بينما في هذه المرة اخترفا الاتصال الموجود بين الجهازين الموجودين في بيئة منعزلة تماما. ها هوفيديو التجربة..


لكن المشكلة الأكبر في الواقع ليست في اختراق الحواسيب لأن الأثر الخاص بالهجوم ليس بالشكل القوي ، لكن الأمر الخطير هو القلق من استخدام هذا الهجوم على انترنت الأشياء.
كما أن الأمر لم يقف عند هذا الحد، فقد اكتشف الباحثان تقنية تقنية ثالثة تسمى  Fansmitter، وهي تقنية تقوم بالتصنت على البيانات المسربة من الكمبيوترات المعزولة من خلال المراوح الموجودة داخل الأجهزة وعن طريق سماعها بالميكروفون الخاص بالهاتف المحمول.


هذه البيانات المسربة قد تكون كلمات مرور أو مفاتيح تشفير، وقد استطاعا تحليل التردد والقوة الخاصة بالضجيج الصوتي الصادر من المراوح بالاعتماد على وحدة قياس تردد المراوح Revolutions Per Minute أو كود برمجي طوّراه. وهذا ملخص البحث الخاص  بـFansmitter.
لقراءة البحث : هنــا

بقلم محمد عبد الباسط النوبي