Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

الهلال يفتح ملف تجديد كوليبالي

فبراير 4, 2026

انتهاء جولة محادثات أوكرانيا وروسيا وأميركا في أبوظبي

فبراير 4, 2026

أوروبا تتهم روسيا باعتراض أقماراً اصطناعية أوروبية

فبراير 4, 2026
فيسبوك X (Twitter) الانستغرام
الأربعاء, فبراير 4, 2026
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » باحثون يطورون أسلوباً لاختراق الحواسيب المعزولة عن الإنترنت
أحدث الأخبار

باحثون يطورون أسلوباً لاختراق الحواسيب المعزولة عن الإنترنت

adminadminيونيو 14, 2025لا توجد تعليقات3 دقائق
تويتر
شاركها
تويتر


كشف فريق من الباحثين عن وسيلة اختراق غير تقليدية تستهدف أنظمة الحواسيب المعزولة عن الشبكات air-gapped، عبر الساعات الذكية التي تلتقط بيانات حساسة تُرسل عبر إشارات فوق صوتية لا يُمكن سماعها.

الثغرة الجديدة التي تحمل اسم SmartAttack تمثل تهديداً أمنياً لواحدة من أكثر وسائل الحماية الرقمية اعتماداً في المؤسسات الحساسة وهي الحواسيب المعزولة بشكل كامل عن شبكة الإنترنت.

وفي دراسة قُبلت للنشر في مؤتمر IEEE COMPSAC 2025، أوضح الباحثون بقيادة موردخاي جوري، أن هذه الطريقة تستغل الميكروفونات المدمجة في الساعات الذكية لاستقبال إشارات فوق صوتية يتم بثها من مكبرات الصوت الخاصة بالحواسيب المعزولة، وذلك بعد تثبيت برمجية خبيثة على متنها.

أسلوب غير تقليدي

وتعمل البرمجية الخبيثة المثبتة مسبقاً على هذه الحواسيب، على إرسال البيانات بشكل مشفّر عبر هذه الإشارات فوق الصوتية باستخدام تقنية تُعرف باسم “تبديل التردد الثنائي” (Binary Frequency Shift Keying – B-FSK)، حيث يمثل تردد 18.5 كيلوهرتز القيمة “0”، في حين يمثل تردد 19.5 كيلوهرتز القيمة “1”.

تُرسل هذه الإشارات لاسلكياً على هيئة موجات فوق صوتية غير مسموعة، وتلتقطها ميكروفونات الساعات الذكية القريبة، سواء كانت هذه الأجهزة مزروعة عمداً من قبل جهة معادية أو تم اختراقها مسبقاً. 

وتقوم تطبيقات خاصة على الساعة بتحليل هذه الترددات وتحويلها إلى بيانات رقمية مفهومة، والتي يمكن لاحقاً إرسالها إلى الخارج باستخدام الاتصال اللاسلكي مثل الواي فاي، البلوتوث أو الشبكة الخلوية، بعد مغادرة مرتدي الساعة للمنشأة الحساسة.

ويشير الباحثون إلى أن نقطة البداية لهذا الهجوم تعتمد غالباً على تهديد داخلي، مثل موظف ناقم، أو حاسوب تم اختراقه ضمن سلسلة التوريد، مما يسهل زرع البرمجية الخبيثة على الجهاز المستهدف. 

وبعد تثبيت البرمجية، لا تعتمد على الشبكات التقليدية، بل توظف المكونات الفيزيائية للجهاز – وتحديداً مكبر الصوت – كقناة لنقل البيانات.

حدود التطبيق

ورغم براعة التقنية، إلا أن لها حدوداً عملية، أبرزها أن ميكروفونات الساعات الذكية أصغر حجماً وأقل حساسية من تلك الموجودة في الهواتف الذكية، ما يجعل استقبال الإشارات أضعف وأكثر عرضة للتشويش، خصوصاً في حالات الترددات العالية أو انخفاض شدة الإشارة، كما أن فعالية الاستقبال تعتمد بشكل كبير على موضع الساعة واتجاهها بالنسبة لمصدر الصوت، حيث تكون النتائج أفضل عند وجود خط رؤية مباشر بين الساعة ومكبر الصوت.

أما فيما يتعلق بمدى الإرسال، فقد حُدِّد بين 6 إلى 9 أمتار، بينما تتراوح سرعة نقل البيانات بين 5 إلى 50 بت في الثانية، وهي سرعة بطيئة للغاية تجعل من عملية تسريب كميات كبيرة من البيانات مهمة طويلة ومجهدة.

مع ذلك، فإن خطورة هذه التقنية تكمن في إثبات أن الحواسيب المعزولة ليست منيعة كما يُعتقد، وأن التهديدات قد تأتي من قنوات غير تقليدية. وقد سبق لجوري أن قدم دراسات مشابهة أظهرت إمكانية تسريب البيانات من الأجهزة المعزولة عبر وسائل متعددة مثل إشارات الضوء من شاشات LCD، وتقلبات البيانات داخل الذاكرة العشوائية RAM، ومؤشرات إضاءة بطاقات الشبكة، والإشعاع الكهرومغناطيسي من كابلات USB وSATA، بل وحتى من خلال وحدات تزويد الطاقة.

ويرى الباحثون، أن هذا النوع من الهجمات، رغم صعوبته النظرية والعملية، يمثل إنذاراً مبكراً لصناع القرار والخبراء في أمن المعلومات. كما أوصوا باتخاذ عدد من الإجراءات الوقائية، أبرزها حظر دخول الساعات الذكية إلى المرافق الحساسة، أو إزالة مكبرات الصوت من الحواسيب المعزولة، حيث تمثل المصدر الرئيسي للإشارات.

وفي حال عدم إمكانية تنفيذ تلك الإجراءات، يمكن استخدام تقنيات أكثر تعقيداً، مثل التشويش فوق الصوتي، والذي يعتمد على إصدار ضوضاء شاملة تُربك الإشارة الأصلية، إلى جانب تطوير جدران حماية برمجية قادرة على رصد أي نشاط غير معتاد لمكبرات الصوت، وكذلك فرض حواجز مادية تمنع انتقال الصوت.



Source link

شاركها. تويتر
السابقأسما شريف منير ترد على منتقدي زواجها الثالث
التالي كيف تتفاعل هواتف آيفون مع الإعلان الترويجي لفيلم F1؟
admin
  • موقع الويب

المقالات ذات الصلة

انتهاء جولة محادثات أوكرانيا وروسيا وأميركا في أبوظبي

فبراير 4, 2026

أوروبا تتهم روسيا باعتراض أقماراً اصطناعية أوروبية

فبراير 4, 2026

ضربات بعيدة المدى بتكلفة معقولة اختبار صاروخ ERAM الأميركي

فبراير 4, 2026
اترك تعليقاً إلغاء الرد

الشرق الأوسط

انقسام حول تسمية الرئيس العراقي قبل المهلة الدستورية

يناير 2, 2026

البرهان في ذكرى الاستقلال: النصر آتٍ

يناير 1, 2026

أدلة جديدة تعزز فرضية خطف «الموساد» الضابط اللبناني المتقاعد أحمد شكر

ديسمبر 30, 2025

الشرع يهنئ السوريين بعام جديد… وسوريا «موحدة وقوية ومستقرة»

يناير 1, 2026
آسيا
آسيا فبراير 4, 2026

الأسواق تفقد ثقتها في فهم برابوو للواقع الاقتصادي

مع استمرار المؤشرات الاقتصادية، فإن سوق الأسهم الإندونيسية التي تعاني من أسوأ هزيمة لها منذ…

الطائرات بدون طيار الإيرانية تمنح روسيا ميزة حاسمة في حرب أوكرانيا

فبراير 4, 2026

تشير هونج كونج إلى الحذر بشأن طرح ترخيص العملة المستقرة

فبراير 4, 2026
الأكثر مشاهدة

دلال كرم وعاصي الرحباني وزوجته… القصة الكاملة مع زياد الرحباني

يوليو 30, 202545 زيارة

ابنة كريم محمود عبدالعزيز تشن هجوماً حاداً على دينا الشربيني وروبي

نوفمبر 6, 202527 زيارة

وضع حجر أساس مشروع “ترامب إنترناشونال وادي صفار”

يناير 11, 202618 زيارة
اختيارات المحرر

الهلال يفتح ملف تجديد كوليبالي

فبراير 4, 2026

انتهاء جولة محادثات أوكرانيا وروسيا وأميركا في أبوظبي

فبراير 4, 2026

أوروبا تتهم روسيا باعتراض أقماراً اصطناعية أوروبية

فبراير 4, 2026

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2026 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter