كيف أخترق جهاز كمبيوتر غير متصل بالإنترنت

1 إجابات
profile/ميمونة-الخصاونة
ميمونة الخصاونة
بكالوريوس في هندسة الحاسوب (٢٠٠٤-٢٠٠٨)
.
١٠ ديسمبر ٢٠٢٠
قبل ٤ سنوات
قبل أن أُجيبك على السؤال، دعني أوضح نقطة مهمة، أهمها أن ما سأذكره في إجابتي هو من باب أخذ الحيطة والحذر، واتباع الاجراءات اللازمة لتحقيق أعلى درجات الحماية والأمان للأجهزة المتصلة والمعزولة. ولن تتضمن طرقاً لتعليم الاختراق، لأنه أمر غير قانوني ولن أروّج له.

اعتقاد سائد:

رغم الاعتقاد السائد بأن عدم اتصال الكمبيوتر بالإنترنت يعني بقاءه بمعزل عن عبث المُتسللين، مع ذلك، هناك أدلة تظهر أن هذا قد لا يكون آمنًا كما قد تتخيل.

هناك مُصطلح يُدعى Air-Gapped-Computers:

وهو مصطلح يُطلق على أجهزة الكمبيوتر الغير متصلة بالإنترنت بشكل مباشر، كما أنها غير متصلة بأي نظام آخر متصل بالإنترنت. بمعنى أنها أجهزة معزولة حقيقةً بالكامل ولا يمكن تمرير البيانات إليها فعلياً إلا (عبر USB أو الوسائط القابلة للإزالة أو سلك الحماية مع جهاز آخر).

ورغم ذلك، فما زال هناك عدة طرق وأساليب يتبعها المتسللون لاختراق أجهزة الكمبيوتر الغير متصلة بالانترنت:·        

  • ما يُعرف بــ Brutal Kangaroo: أو ما يُسمّى فيروس الكنغر الوحشي، يستهدف الفيروس أولاً الجهاز الرئيسي المتصل بالانترنت، ثم إصابة كل جهاز USB متصل بالنظام المخترق، وفي النهاية كما هو متوقع، سيتم توصيل أحد أجهزة USB المصابة بالنظام المعزول، مما يؤدي إلى إصابة تلك الشبكة. ويمكنه تثبيت برنامج تشغيل ضار تلقائيًا أو إصابة النظام المحلي بطريقة أخرى يمكن من خلالها الحصول على وصول إداري من خلال استغلال الثغرات الأمنية. وبالتالي إذا لم تكن الأنظمة بحاجة إلى وصلات USB، أو إذا كانت هذه الاتصالات تشكل مخاطر على الأنظمة عالية القيمة، فيجب على المسؤولين تعطيلها.·         

  • تنتقل البيانات الموجودة على الشبكات عبر موجات الراديو، البرامج الضارة المُحمّلة على أجهزة الكمبيوتر على شبكة تكنولوجيا المعلومات يمكن أن تستخدم موجات صوتية عالية التردد لنقل البرامج الضارة إلى أجهزة الكمبيوتر المعطلة في نفس المساحة المادية. تستخدم البرامج الضارة بطاقة صوت الكمبيوتر لبث شفرة البرمجة الضارة إلى أجهزة الكمبيوتر المعزولة.

  • المستشعرات الحرارية المدمجة في أجهزة الكمبيوتر قد توفر أيضًا طريقة للمخترقين لإرسال تعليمات برمجية ضارة إلى أجهزة كمبيوتر معزولة.

وما زال هناك العديد من الطرق التي يسعى المخترقون لاستخدامها.


المصادر:
https://searchsecurity.techtarget.com/answer/Brutal-Kangaroo-How-does-it-hop-to-air-gapped-computers
https://www.thesslstore.com/blog/air-gapped-computer/


  • مستخدم مجهول
  • مستخدم مجهول
قام 13 شخص بتأييد الإجابة