دسترسی بی سیم هکرها به صفحه نمایش از طریق HDMI!

تکنیک جدید استراق سمع مخفیانۀ سیگنال‌های تصویر، دسترسی بی سیم هکرها به صفحه نمایش از طریق HDMI

به گزارش رسانه مدیاتی، به تازگی تکنیکی کشف شده است که مانیتورینگ EM بی سیم و الگوریتم‌های هوش مصنوعی را برای «خواندن» متن صفحه نمایش قربانی از طریق تشعشع HDMI ترکیب می‌کند و به طوری کنترل ناشدنی در حال استفاده است.

استراق سمع مخفیانۀ سیگنال‌های ویدئویی روشی قدیمی و منسوخ شده برای جاسوسی الکترونیکی است؛ اما روش جدیدی که پژوهشگران کشف کرده‌اند، ماجرا را طور دیگری نشان می‌دهد.

یک گروه پژوهشی از اروگوئه دریافته است که می‌توان تشعشع الکترومغناطیسی بی سیم را که از کابل HDMI می‌آید استراق سمع کرده و با کمک پردازش آن با هوش مصنوعی ویدئو را تفسیر کرد. سه دانشمند از دانشگاه Republic مونته ویدئو یافته‌هایشان را در سرویس ArXiv Cornell منتشر کردند که وب سایت Techspot آن را تشخیص داده است.

به نقل از این مقاله، می‌توان یک مدل هوش مصنوعی را آموزش داد تا نوسان‌های کوچک انرژی الکترومغناطیسی ناشی از سیگنال HDMI بی سیم را تفسیر کند. اگرچه این یک استاندارد سیمی است و معمولاً به صورت دیجیتالی رمزنگاری می‌شود، آنقدر سیگنال‌های الکترومغناطیسی از این کابل‌ها خارج می‌شود که بتوان آنها را بدون دسترسی مستقیم شناسایی کرد.

البته شناسایی و رمزگشایی دو حوزۀ متفاوت هستند. اما پژوهشگران این را نیز دریافته‌اند که با استفاده از یک مدل هوش مصنوعی جفت شده با نرم افزار شناسایی متن، «خواندن» تشعشع EM که به صورت بی سیم ثبت شده است با دقت ۷۰ درصدی امکان پذیر می‎شود.

HDMI cable

HDMI cable

گرچه این روش با ضبط متعارف فاصلۀ زیادی دارد، اما نسبت به روش‌های پیشین ۶۰ درصد بهتر شده و برای سرقت رمزهای عبور و سایر اطلاعات حساس بیش از حد نیاز کافی است. حتی در شرایط ایدئال می‌توان این کار را به صورت بی سیم و بدون دسترسی فیزیکی به کامپیوتر هدف و از خارج ساختمان انجام داد.

بیشتر بخوانید: نشانه های هک شدن گوشی چیست؟

حذف سیگنال‌های الکترومغناطیسی برای نظارت ایدۀ تازه‌ای نیست. این یک آسیب پذیری است که TEMPEST (مخفف: استاندارد انتشار پالس الکترومغناطیسی گذرا، یک مخفف بسیار ناشیانه) خوانده می‌شود و ریشه در جاسوسی‌ای دارد که به جنگ جهانی دوم بازمی‌گردد. اما به عنوان یک انتقال دیجیتال که حداقل مقداری رمزنگاری با استفاده از سیستم HDCP دارد، تصور نمی‌شد که کابل‌های HDMI در برابر آن آسیب پذیری خاصی داشته باشند. روش حملۀ با کمک الگوریتم هوش مصنوعی این پژوهشگر (که آن را «Deep-TEMPEST» می‌خوانند)، احتمالات بسیار آزارنده‌ای را به وجود می‌آورد.

پژوهشگران ادعا می‌کنند که همین الان هم جاسوسان سطح دولتی و آژانس‌های جاسوسی صنعتی دارند از این سیستم یا روش‌های جایگزینی که عملکردی مشابه آن دارند، استفاده می‌کنند. ماهیت پیچیدۀ این تکنیک و نیاز به این که حداقل از جایی در نزدیکی سیستم هدف انجام شود، بدین معناست که بعید نیست بر کاربران معمولی هم اثر بگذارد. اما هر آژانس دولتی یا شرکت‌های بزرگی که اطلاعات حساسی دارند، باید با احتیاط عمل کنند و تدابیر مراقبت از EM را به دقت بررسی کنند و این تدابیر برای هر یک از کارکنان آنها که در منزل کار می‌کند، دو برابر خواهد بود.

Adblock test (Why?)

منبع مطلب


دیدگاه‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *