Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

علامة: اليونيفيل شريك أمني وإنمائي في الجنوب

يونيو 14, 2025

مونديال الأندية.. ميسي “متحمس” وماسكيرانو يشيد بقوة الأهلي

يونيو 14, 2025

رغم توقع هجمات إسرائيل.. “سوء التقدير” يضاعف خسائر إيران

يونيو 14, 2025
فيسبوك X (Twitter) الانستغرام
السبت, يونيو 14, 2025
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » باحثون يطورون أسلوباً لاختراق الحواسيب المعزولة عن الإنترنت
أحدث الأخبار

باحثون يطورون أسلوباً لاختراق الحواسيب المعزولة عن الإنترنت

adminadminيونيو 14, 2025لا توجد تعليقات3 دقائق
تويتر
شاركها
تويتر


كشف فريق من الباحثين عن وسيلة اختراق غير تقليدية تستهدف أنظمة الحواسيب المعزولة عن الشبكات air-gapped، عبر الساعات الذكية التي تلتقط بيانات حساسة تُرسل عبر إشارات فوق صوتية لا يُمكن سماعها.

الثغرة الجديدة التي تحمل اسم SmartAttack تمثل تهديداً أمنياً لواحدة من أكثر وسائل الحماية الرقمية اعتماداً في المؤسسات الحساسة وهي الحواسيب المعزولة بشكل كامل عن شبكة الإنترنت.

وفي دراسة قُبلت للنشر في مؤتمر IEEE COMPSAC 2025، أوضح الباحثون بقيادة موردخاي جوري، أن هذه الطريقة تستغل الميكروفونات المدمجة في الساعات الذكية لاستقبال إشارات فوق صوتية يتم بثها من مكبرات الصوت الخاصة بالحواسيب المعزولة، وذلك بعد تثبيت برمجية خبيثة على متنها.

أسلوب غير تقليدي

وتعمل البرمجية الخبيثة المثبتة مسبقاً على هذه الحواسيب، على إرسال البيانات بشكل مشفّر عبر هذه الإشارات فوق الصوتية باستخدام تقنية تُعرف باسم “تبديل التردد الثنائي” (Binary Frequency Shift Keying – B-FSK)، حيث يمثل تردد 18.5 كيلوهرتز القيمة “0”، في حين يمثل تردد 19.5 كيلوهرتز القيمة “1”.

تُرسل هذه الإشارات لاسلكياً على هيئة موجات فوق صوتية غير مسموعة، وتلتقطها ميكروفونات الساعات الذكية القريبة، سواء كانت هذه الأجهزة مزروعة عمداً من قبل جهة معادية أو تم اختراقها مسبقاً. 

وتقوم تطبيقات خاصة على الساعة بتحليل هذه الترددات وتحويلها إلى بيانات رقمية مفهومة، والتي يمكن لاحقاً إرسالها إلى الخارج باستخدام الاتصال اللاسلكي مثل الواي فاي، البلوتوث أو الشبكة الخلوية، بعد مغادرة مرتدي الساعة للمنشأة الحساسة.

ويشير الباحثون إلى أن نقطة البداية لهذا الهجوم تعتمد غالباً على تهديد داخلي، مثل موظف ناقم، أو حاسوب تم اختراقه ضمن سلسلة التوريد، مما يسهل زرع البرمجية الخبيثة على الجهاز المستهدف. 

وبعد تثبيت البرمجية، لا تعتمد على الشبكات التقليدية، بل توظف المكونات الفيزيائية للجهاز – وتحديداً مكبر الصوت – كقناة لنقل البيانات.

حدود التطبيق

ورغم براعة التقنية، إلا أن لها حدوداً عملية، أبرزها أن ميكروفونات الساعات الذكية أصغر حجماً وأقل حساسية من تلك الموجودة في الهواتف الذكية، ما يجعل استقبال الإشارات أضعف وأكثر عرضة للتشويش، خصوصاً في حالات الترددات العالية أو انخفاض شدة الإشارة، كما أن فعالية الاستقبال تعتمد بشكل كبير على موضع الساعة واتجاهها بالنسبة لمصدر الصوت، حيث تكون النتائج أفضل عند وجود خط رؤية مباشر بين الساعة ومكبر الصوت.

أما فيما يتعلق بمدى الإرسال، فقد حُدِّد بين 6 إلى 9 أمتار، بينما تتراوح سرعة نقل البيانات بين 5 إلى 50 بت في الثانية، وهي سرعة بطيئة للغاية تجعل من عملية تسريب كميات كبيرة من البيانات مهمة طويلة ومجهدة.

مع ذلك، فإن خطورة هذه التقنية تكمن في إثبات أن الحواسيب المعزولة ليست منيعة كما يُعتقد، وأن التهديدات قد تأتي من قنوات غير تقليدية. وقد سبق لجوري أن قدم دراسات مشابهة أظهرت إمكانية تسريب البيانات من الأجهزة المعزولة عبر وسائل متعددة مثل إشارات الضوء من شاشات LCD، وتقلبات البيانات داخل الذاكرة العشوائية RAM، ومؤشرات إضاءة بطاقات الشبكة، والإشعاع الكهرومغناطيسي من كابلات USB وSATA، بل وحتى من خلال وحدات تزويد الطاقة.

ويرى الباحثون، أن هذا النوع من الهجمات، رغم صعوبته النظرية والعملية، يمثل إنذاراً مبكراً لصناع القرار والخبراء في أمن المعلومات. كما أوصوا باتخاذ عدد من الإجراءات الوقائية، أبرزها حظر دخول الساعات الذكية إلى المرافق الحساسة، أو إزالة مكبرات الصوت من الحواسيب المعزولة، حيث تمثل المصدر الرئيسي للإشارات.

وفي حال عدم إمكانية تنفيذ تلك الإجراءات، يمكن استخدام تقنيات أكثر تعقيداً، مثل التشويش فوق الصوتي، والذي يعتمد على إصدار ضوضاء شاملة تُربك الإشارة الأصلية، إلى جانب تطوير جدران حماية برمجية قادرة على رصد أي نشاط غير معتاد لمكبرات الصوت، وكذلك فرض حواجز مادية تمنع انتقال الصوت.



Source link

شاركها. تويتر
السابقأسما شريف منير ترد على منتقدي زواجها الثالث
التالي كيف تتفاعل هواتف آيفون مع الإعلان الترويجي لفيلم F1؟
admin
  • موقع الويب

المقالات ذات الصلة

رغم توقع هجمات إسرائيل.. “سوء التقدير” يضاعف خسائر إيران

يونيو 14, 2025

الآثار السورية للبيع.. كيف أصبح التاريخ تجارة إلكترونية؟

يونيو 14, 2025

كيف تتفاعل هواتف آيفون مع الإعلان الترويجي لفيلم F1؟

يونيو 14, 2025
اترك تعليقاً إلغاء الرد

الشرق الأوسط

هل يلقي حريق كنيس يهودي بظلاله على أزمة تجنيد الحريديم؟

يونيو 8, 2025

الضربة الإسرائيلية «قوّضت» جهود التسوية السلمية مع إيران

يونيو 13, 2025

ماذا نعرف عن الناجي الوحيد من حادث تحطم الطائرة الهندية؟

يونيو 12, 2025

مخاوف من تفاقم مشاكل «بوينغ» بعد تحطم طائرتها في الهند

يونيو 12, 2025
آسيا
آسيا يونيو 14, 2025

إيران إيران في نتنياهو هي فخ جيد لترامب

في صباح يوم 13 يونيو 2025 ، خرجت الانفجارات فوق طهران ، مما أدى إلى…

كيف تناسب الولايات المتحدة حرب إسرائيل إيران

يونيو 14, 2025

Price War Sparks EV الأزمة المالية في الصين

يونيو 13, 2025
الأكثر مشاهدة

حرب العملة القادمة ترامب لديها آسيا في أنظارها

مايو 22, 20254 زيارة

Starmer and co are trashing Labour’s legacy. We must take back control of our party – before it’s too late

مايو 29, 20253 زيارة

ترامب يخاطر بإشعال سباق التسلح النووي في شرق آسيا

مايو 23, 20253 زيارة
اختيارات المحرر

علامة: اليونيفيل شريك أمني وإنمائي في الجنوب

يونيو 14, 2025

مونديال الأندية.. ميسي “متحمس” وماسكيرانو يشيد بقوة الأهلي

يونيو 14, 2025

رغم توقع هجمات إسرائيل.. “سوء التقدير” يضاعف خسائر إيران

يونيو 14, 2025

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2025 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter