سیگار هاى الکترونیکى به هکرها اجازه مى دهند به سامانه کاربران نفوذ کنند!

سیگار هاى الکترونیکى به هکرها اجازه مى دهند به سامانه کاربران نفوذ کنند!

در حالی که تبلیغات گستردهای در ارتباط با سیگارهای الکترونیکی انجام می شود و در آنها اعلام می شود این سیگارها بر سلامت مردم تأثیر منفی نمی گذارند، اما تعدادی…

در حالی که تبلیغات گستردهای در ارتباط با سیگارهای الکترونیکی انجام می شود و در آنها اعلام می شود این سیگارها بر سلامت مردم تأثیر منفی نمی گذارند، اما تعدادی از پزشکان بر این باورند که این سیگارها ممکن است اسلامت مردم را به خطر بیاندازند. جدیدترین گزارشی منتشر شده از سوی شرکت های امنیتی نشان میدهد هکرها از طریق سیگارهای الکترونیکی می توانند سامانه های کاربران را هک کنند.
امروزه بخش عمدهای از سیگارهای الکترونیکی از طریق درگاه USB شارژ می شوند. همین موضوع باعث شد تا هکرها اقدام به ساخت سیگارهای الکترونیکی جعلی کنند. سیگارهایی که به یک تراشه سخت افزاری با کدهای اسکریپتی از پیش نوشته شده مجهزند که به محض اتصال به دستگاههای کاربران اقدام به سرقت اطلاعات شخصی میکنند. این سیگارها به گونه ای ساخته شدهاند که به محض اتصال به درگاه USB سامانه های کامپیوتری به هکرها اجازه میدهند به کامپیوتر قربانی حمله کنند. هکرها از طریق این سیگارها قادرند یک روباینده کلید (کی لاگر) یا یک باج افزار را به سیستم قربانی تزریق کنند. این تراشه به بخش مربوط به باتری سیگارهای فوق اضافه می شود. زمانی که سیگار فوق به یک سیستم متصل می شود، اسکریپت های مخرب از پیش نوشته شده اجرا می شوند و در بهترین حالت حملاتی نظیر دستکاری ترافیک شبکه را امکان پذیر می کنند یا کامپیوتر را فریب می دهند که یک صفحه کلید برای وارد کردن دستورات به آن متصل شده است. در ادامه اسکریپت های مخربی که درون تراشه قرار گرفته اند، روی دستگاه قربانی اجرا می شوند.
پژوهش های کارشناسان امنیتی نشان میدهد که این حمله در صورتی موفقیت امیز خواهد بود که سامانه کاربر قفل نشده باشد. با وجود این کارشناسان امنیتی فرضیه دیگری را نیز مطرح کرده اند که از طریق حملاتی نظیر PoisonTap نیز می توان به کامپیوترهایی که قفل شده اند نفوذ کرد. در نتیجه اتصال این گونه سیگارهای الکترونیکی به دستگاه ها شانس آلوده شدن دستگاه به بدافزار را افزایش میدهد. ویدئویی که در همین رابطه به نمایش درآمده است، یک پژوهشگر امنیتی را نشان میدهد که سیگار الکترونیکی را از طریق کابل USB به سامانه کامپیوتری خود متصل میکند. در ادامه فرمانی روی سیستم عامل ویندوز به اجرا درآمده و نوشته ای از طریق نرم افزار نوت پد نشان داده می شود. در ظاهر این گونه به نظر میرسد که حمله فوق جدی نباشد، اما واقعیت این است که سیگارهای الکترونیکی بدون آنکه هیچ گونه شکی را به وجود آورند قادرند اطلاعات کاربران را به سرقت ببرند. بخش اعظمی از مصرف کنندگان این گونه سیگارها، ابزار فوق را به دستگاه های شخصی خود متصل و در واقع به طور علنی از هکرها دعوت میکنند، در اختفای کامل به کامپیوتر آنها وارد شوند.

راسی بوینگتون کارشناسی امنیتی و توسعه دهنده نرم افزارها به زبان سی پلاس پلاسی که در زمینه برنامه نویسی امنیتی سطح پایین تخصصی دارد، موفق شد این موضوع را کشف کند. این کارشناسی امنیتی در جریان کنفرانس BSides که در لندن برگزار شد نشان داد سیگارهای الکترونیکی فقط یک دستگاه متصاعد کننده دود نیستند، بلکه قادرند یک زیرساخت بهره برداری مبتنی بر تراشه آرم را به وجود آورند. کارشناسان امنیتی هشدار دادند تعدادی از مدلهای خودروی مزدا نفوذ پذیرند. خودروهای مدل مزدا در میان علاقه مندان به دنیای خودرو از محبوبیت بالایی برخوردارند، با وجود این کارشناسان امنیتی نگرانی خود را از مسائل امنیتی که این خودروها را تهدید میکند ابراز کردند. کارشناسان امنیتی گفته اند سیستم های سرگرمی که در نسل جدید این خودروها قرار گرفته اند، به سادگی و از طریق یک حافظه فلش SBلا مورد نفوذ قرار می گیرند. این نفوذها از طریق باگ هایی به مرحله اجرا در می آیند که به گفته کارشناسان امنیتی از سوی کاربران انجمن امنیتی mazda3revolution نزدیک به سه سال پیش شناسایی شده اند. جالب تر آنکه مالکان این خودروهای آسیب پذیر مزدا از آسیب پذیری فوق به منظور سفارشی کردن و نصب برنامه های اضافی روی سیستم های سرگرمی این خودروها استفاده کرده اند. با این حال، جی تورلا کارشناسی امنیتی موفق شد بخش های اصلی پروژه ای موسوم به Mazda_getlnfo را در کنار یکدیگر قرار دهد و از آن به منظور نفوذ به خوروهای مزدا استفاده کند.

این کارشناسی امنیتی در ارتباط با آزمایش خود گفته است: «تنها به واسطه کنجکاوی شخصی خود تمایل داشتم از این پروژه به منظور نفوذ به خودرو خود استفاده کنم. من از این پروژه به منظور نمایش یک متن ساده روی داشبورد خودرو ام استفاده کردم، اما امکان انجام عملیات پیچیده تر و مخرب تر دور از انتظار نیست. این مدل حملات بدون هیچ گونه تعاملی با کاربر امکانپذیر است. تنها کافی است حافظه فلش آلوده را به خودرو متصل کنید. درست مشابه زمانی که یک فایل اجرایی را روی ویندوز اجرا می کنید، به محض اتصالی فلش، اسکریپت های مخرب اجرا خواهند شد.»
پروژه Mazda_getinfo به صورت متن باز بوده و در نتیجه کاربران این توانایی را دارند تا اسکریپتهای از پیش نوشته و آماده را روی حافظه های فلش USB کپی کنند و از طریق آنها انواع مختلفی از عملیات مخرب را روی خودروهای مزدا به مرحله اجرا درآورند. نکته جالب توجهی که در ارتباط با این حمله وجود دارد این است که به محض اتصال فلش به داشبورد خودرو امکان اجرای حملات وجود خواهد داشت. پژوهشگران امنیتی هشدار داده اند که هکرها از طریق این آسیب پذیری قادر خواهند بود بات نتی گسترده از خودروهای مزدا را در اختیار بگیرند. همچنین، از این آسیب پذیری به منظور نصب تروجان های پیشرفته نیز می توان استفاده کرد. مزدا ماه گذشته میلادی به روزرسانی مربوط را برای ترمیم آسیب پذیری موجود در میان افزار خودروهای خود ارائه کرد. این شرکت در خصوصی آسیبپذیری فوق گفته است: «این آسیب پذیری بحرانی نیست و تنها بخش های نه چندان مهمی از خودروها را تحت تأثیر قرار میدهد. در نتیجه به هکرها اجازه نمی دهد کنترل یک خودرو را به طور کامل در اختیار بگیرند.»

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up