أصبحت التكنولوجيا تتطور كل يوم بشكل أصبح مخيف، كل يوم يمضي نطوي فيه صفحة من صفحات التقنيات القديمة ويحل بدلًا منها اختراعٌ جديد. اليوم موعدنا مع حلقة جديدة من حلقات هذا التطور وتحديدًا في مجال الحماية والأمن السيبراني لنتعرف على تقنيات جديدة يمكن من خلالها اختراق الأجهزة الغير متصلة بالإنترنت ونقل معلومات منها! تخيل أن استحالة اختراق الأجهزة دون اتصالها بشبكة الإنترنت والذي كانت الوسيلة الوحيدة لذلك هو الوصول الفيزيائي للجهاز أصبح اليوم ممكنًا، وأصبحت هناك إمكانية وسلية يمكن من خلالها التجسس وحتى سرقة بيانات من أجهزة غير متصلة بالإنترنت! دعونا نتعرف معكم على هذه أخطر تقنيات التجسس التي ظهرت حتى الآن.
ما هي الحواسيب المعزولة؟
- قبل الحديث عن هذه التكنولوجيا يجب علينا التعرف على هذا المصطلح الذي سيوضح لنا حجم الكارثة، مصطلح Air Gapping هو عبارة عن مقياس أمان للشبكة يتم استخدامه في التأكد من أن شبكة الحاسوب "مجموعة الحواسيب" الآمنة معزولة تمامًا عن الشبكات الأخرى الغير آمنة.
- وبالتالي فإن مصطلح Air-Gapped Computers يشير إلى الحواسيب المعزولة عن أي اتصالات سواءً بالإنترنت أو بالشبكات المحلية وبالتالي فاختراق هذه الأجهزة بدون وصول مادي لها يعد من المستحيلات، لكن ذلك لم يعد مستحيلًا بعد اليوم.
هجوم Brutal Kangaroo
- يُعتقد أن هذه التقنية تم تطويرها لأول مرة في عام 2012م من قِبل وكالة الاستخبارات المركزية الأمريكية CIA كما أشارت سلسلة تسريبات ويكيليكس الشهيرة Vault 7 والتي تحتوي على معلومات تم تسريبها كذلك من قبل العميل السابق للوكالة إدوارد سنودن، تشير هذه الوثائق إلى أن الوكالة قامت ببناء أداة سُميت Brutal Kangaroo والتي كانت تتمكن من اختراق الأجهزة الأكثر تحصينًا على الكوكب والتي تكون معزولة تمامًا عن أي اتصالات وكذلك اختراق الشبكات المغلقة دون حاجة إلى وصول مباشر اعتمادًا على نظام التشغيل Windows.
- طريقة عمل هذه الأداة يختلف من حيث التقنية المستخدمة عن التقنية التي سنتحدث عنها لاحقًا إلا أنهما يتفقان من حيث الغرض. أداة Brutal Kangaroo كانت يتم استخدامها عبر إصابة أحد الحواسيب المتصلة بالإنترنت في الشركة المستهدفة أو حتى أحد حواسيب العاملين بها ثم الانتظار حتى يستعمل هذا الشخص فلاش ميموري USB.
- بعد ذلك يتم استخدام أداة Shattered Assurance وهي إحدى أدوات الوكالة التي تستطيع من خلالها إصابة أداة USB بمجموعة برمجيات ضارة تسمى Emotional Simian، هذه البرمجيات يتم الاعتماد عليها بالإضافة إلى بعض الثغرات في نظام ويندوز في إنشاء ملفات "lnk." والتي تقوم بتحميل برامج وتنفيذ أوامر دون تدخل المستخدم.
-عند استخدام أداة USB المصابة في مشاركة البيانات على الحاسوب أو شبكة الحواسيب المعزولة فإن البرامج الضارة التي تقوم بالانتشار على الشبكة وتشكل شبكة خاصة بها لمشاركة البيانات وجمعها من الأجهزة المصابة ثم تحليلها عبر إحدى الأدوات الموجودة داخل البرمجيات الضارة والتي يُطلق عليها "Broken Promise".
-عند استخدام أداة USB المصابة في مشاركة البيانات على الحاسوب أو شبكة الحواسيب المعزولة فإن البرامج الضارة التي تقوم بالانتشار على الشبكة وتشكل شبكة خاصة بها لمشاركة البيانات وجمعها من الأجهزة المصابة ثم تحليلها عبر إحدى الأدوات الموجودة داخل البرمجيات الضارة والتي يُطلق عليها "Broken Promise".
اختراق الحواسيب المعزولة عن الشبكة
- بالنظر إلى التقنية السابقة الخاصة بـ CIA فإن التقنيات القادمة تعتبر أخطر، وهذه التقنيات هي نتيجة عمل مجموعة من الباحثين في جامعة "بن جوريون" بفلسطين المحتلة، هذه التقنيات تعتمد على الاستفادة من الانبعاثات الخاصة بمكونات الحواسيب مثل الحرارة والضوء والصوت.
- الأكثر إثارةً للدهشة أن أن هذه التقنيات استطاعت نقل البيانات من حواسيب معزولة داخل قفص فاراداي Faraday Cage وهو عبارة عن حاوية معدنية تعمل على حجب كافة الإشارات الإلكترونية مثل الواي فاي والبلوتوث والاتصالات اللاسلكية، ووجود الحواسيب المعزولة Air-Gapped Computers داخل هذه الأقفاص تزيد من استحالة اختراقها فهي عبارة عن طبقة حماية مضاعفة لأجهزة معزولة عن أي اتصالات.
- بعد ذلك تبدأ المالوير في إنشاء نمط من ترددات المجال المغناطيسي الصادرة من الحاسوب عبر تنظيم الأحمال على أنوية المعالج وتحميله ببيانات تزيد من استهلاكه للطاقة من أجل توليد مجال مغناطيسي أقوى، ويمكن من خلال الانبعاثات الكهرومغناطيسية الصوتية والبصرية والحرارية الصادرة حمل تيار من البيانات من الجهاز المصاب إلى جهاز مجاور.
اختراق الحواسيب المعزولة عبر المجالات المغناطيسية
- قام فريق الباحثين بتطوير تقنيتين تعملان على اختراق الحواسيب المعزولة وهي تقنية MAGNETO وODINI، وكلا التقنيتين تستخدمان نفس الأسلوب وهو التحكم في المجالات المغناطيسية الصادرة عن الحاسوب. وللتبسيط فاستخدام هذه التقنيات يعتمد على زرع مالوير "برمجية خبيثة" في الحاسوب المعزول تقوم هذه البرمجيات بجمع مجموعة صغيرة من أهم المعلومات الموجودة مثل بيانات مفاتيح الدخول، مقاتيح التشفير، كلمات المرور، معلومات الاعتماد وغيرها من المعلومات التي تعتبر هامة للغاية وفي نفس الوقت يكون حجمها صغير نسبيًا.- بعد ذلك تبدأ المالوير في إنشاء نمط من ترددات المجال المغناطيسي الصادرة من الحاسوب عبر تنظيم الأحمال على أنوية المعالج وتحميله ببيانات تزيد من استهلاكه للطاقة من أجل توليد مجال مغناطيسي أقوى، ويمكن من خلال الانبعاثات الكهرومغناطيسية الصوتية والبصرية والحرارية الصادرة حمل تيار من البيانات من الجهاز المصاب إلى جهاز مجاور.
- من هنا يتم ترجمة البيانات إلى النظام الثنائي 0-1 ونقلها عبر أنماط تشبه شفرة مورس، المميز في هذه التقنية أنها لا تُخلّف بصمة على الحاسوب المصاب سوى بصمة صغيرة في الذاكرة، كما أنها لا تتطلب الحصول على صلاحيات مثل الأدمن Administrator أو الجذر Root وهو ما يجعلها أكثر قدرة على خداع برامج برامج الحماية.
تقنية MAGNETO
- باستخدام هذه التقنية نجح الباحثون في نقل بيانات من حاسوب معزول عن الشبكة إلى هاتف أندرويد موجود داخل حقيبة Faraday والتي تمنع عنه أي اتصالات، حيث يتم نقل البيانات إلى تطبيق مثبت على هاتف المهاجم بمساعدة المستشعر المغناطيسي الموجود في الهاتف، وهو يختلف عن تقنية ODINI في أنه يعتبر هجوم قصير المدى حيث نجح الباحثون في نقل البيانات بمعدل 5 بت/ثانية لمسافة 12.5 سم، وبالرغم من ضعف هذه الأرقام إلى أنه سيتم العمل على مضاعفتها بالتأكيد وستصبح أقوى مع التطوير المستمر.تقنية ODINI
- باستخدام هذه التقنية تمكن الباحثون من نقل البيانات من حاسوب معزول عن الشبكة موجود داخل Faraday Cage والذي يحجب أي اتصالات إلكترونية إلى حاسوب آخر خارج الغرفة أو القفص المعدني، وتعتبر هذه التقنية أقوى من تقنية MAGNETO حيث تمكن الباحثون من نقل بيانات بحجم 40 بت/ثانية لمسافة 1.5م.اختراق الحواسيب المعزولة عبر الموجات فوق الصوتية
- تقنية جديدة أعلن عنها نفس فريق الباحثين وهي تقنية MOSQUITO، هذه التقنية تم تطويرها لتسمح بتبادل بيانات بين حواسيب معزولة موجودة في نفس الغرفة عبر الموجات فوق الصوتية، وطريقة عمل هذه التقنية مميزة للغاية حيث تعتمد على عكس طبيعة عمل مكبرات الصوت سواءً "المكبرات الضخمة/ سماعات الرأس/ سماعات الأذن" وتحويلها إلى ميكروفون "أداة تنصت" وذلك عبر استغلال ميزة شريحة صوتية معينة.- معظم السماعات باختلاف أنواعها قد تستجيب للموجات الصوتية ذات المدى القريب "18kHz إلى 24kHz" وبالتالي يمكن عكس طبيعة عمله من مكبر أو أداة إخراج للصوت إلى ميكروفون، وهذه التقنية يمكن استخدامها حتى في حالة إذا كانت السماعات لا تحتوي على أداة ميكروفون أو حتى في حالة عدم عمله.
- كما يمكن للسماعات من أنواع مختلفة التواصل فيما بينها، وتعتبر هذه التقنية أقوى من التقنيتين السابقتين حيث يمكن باستخدامها نقل بيانات بمعدل 10-166 بت/الثانية على بعد 9 أمتار بين الجهازين وعلى بعد 3 أمتار في حالة التواصل بين سماعتي رأس دون أداة ميكروفون.
- ولاستخدام هذه التقنية بشكل صحيح يجب زرع جهاز لمراقبة تدفق التيار داخل خطوط الطاقة لتحديد البيانات المرسلة والتمكن من فك تشفيرها، وكلما كانت عملية مراقبة التيار أقرب للمصدر كلما أعطت نتيجة أفضل، ويمكن باستخدام هذه التقنية نقل بيانات بمعدل 10-1000 بت/الثانية بعد استبعاد نسبة معدل الخطأ التي قد تحدث نتيجة تداخل الضوضاء الخلفية في التيار والتي قد تحدث بسبب وجود مصادر طاقة مشتركة مثل الأضواء والأجهزة الأخرى.
- اعتمد الباحثون في هذه التقنية على تصميم برنامج يمكن من خلاله ترجمة الأوامر الصوتية العادية إلى ترددات عالية جدًا حتى لا يتمكن البشر من سماعها حيث تجاوز 20 كيلو هرتز 20 kHz، وهنا يتم إصدار الأوامر على شكل ترددات تستجيب لها الأجهزة الإلكترونية دون أن يتمكن البشر من سماعها.
اختراق الحواسيب المعزولة عبر خطوط الطاقة "PowerHammer"
- أحدث تقنية تم الكشف عنها من قبل فريق الباحثين كانت القدرة على نقل بيانات من حواسيب Air-Gapped عبر كابلات الطاقة الخاصة به وذلك باستغلال التقلبات في تدفق التيار الذي يحدث في خطوط الكهرباء، التقنية التي تم تسميتها PowerHammer تعتمد على تثبيت برمجيات خبيثة "Malware" على الحواسيب المستهدفة من أجل التحكم في المعالج واستخدامه في خلق تقلبات في التيار المتدفق بشكل يشبه شفرة مورس Morse لنقل البيانات في شكل Binary ثنائي 0-1.
- ولاستخدام هذه التقنية بشكل صحيح يجب زرع جهاز لمراقبة تدفق التيار داخل خطوط الطاقة لتحديد البيانات المرسلة والتمكن من فك تشفيرها، وكلما كانت عملية مراقبة التيار أقرب للمصدر كلما أعطت نتيجة أفضل، ويمكن باستخدام هذه التقنية نقل بيانات بمعدل 10-1000 بت/الثانية بعد استبعاد نسبة معدل الخطأ التي قد تحدث نتيجة تداخل الضوضاء الخلفية في التيار والتي قد تحدث بسبب وجود مصادر طاقة مشتركة مثل الأضواء والأجهزة الأخرى.
اختراق الهاتف والمساعد الذكي عبر هجوم Dolphin
- نختم معكم هذه مجموعة التقنيات الرهيبة التي يمكن الاعتماد عليها في اختراق الأجهزة بدون اتصالها بالإنترنت بهجوم الدولفين Dolphin Attack الذي تم تطويره من قبل فريق باحثين بجامعة تشجيانج Zheijiang الصينية، هذه التقنية تعتمد على استخدام الموجات فوق الصوتية Ultrasound من أجل توجيه أوامر للمساعد الذكي مثل Alexa وSiri وCortana وGoogle Now عبر موجات لا يمكن للإنسان سماعها، وبالتالي فيمكن لأي مستخدم لهذه التقنية توجيه أوامر والقيام بما يريد على هاتفك أو سيارتك أو الحاسوب أو أي غيرها من الأجهزة دون أن يشعر الضحية بما حدث.- اعتمد الباحثون في هذه التقنية على تصميم برنامج يمكن من خلاله ترجمة الأوامر الصوتية العادية إلى ترددات عالية جدًا حتى لا يتمكن البشر من سماعها حيث تجاوز 20 كيلو هرتز 20 kHz، وهنا يتم إصدار الأوامر على شكل ترددات تستجيب لها الأجهزة الإلكترونية دون أن يتمكن البشر من سماعها.
- تم تجربة هجوم DolphinAttack على ستة عشر نظام تحكم صوتي ونجحت جميع الهجمات ونجح الباحثون في القيام بالعديد من الأوامر باستخدام هذه التقنية وفي الفيديو يمكنكم رؤية كيف تم استخدام الهجوم لجعل مساعد آيفون Siri يقوم بمكالمة على تطبيق FaceTime.
** خاتمة **
- أردت أن أشارك معكم في هذا المقال التطور الضخم الذي وصلت إليه التقنية حول العالم، فبينما يبحث العالم عن تحقيق المستحيل في مجالات التكنولوجيًا والأمن السيبراني والاتجاه نحو إنشاء الحاسوب الكمي وتطوير تقنيات الذكاء الاصطناعي والاعتماد على إنترنت الأشياء في كل شيء، ما زال العرب في حالة من الخمول والغفلة عن التطور الرهيب الذي يشهده العالم في كافة مجالات العلوم، وعلى أي حال لدينا من العقول الفذة في وطننا العربي ما نستطيع أن نجابه به الغرب، ولكن يبقى تغييب الشعوب وإهمال العباقرة هو القاسم المشترك الذي اتفقت عليه أوطاننا العربية.
* يُمكنكم أيضًا مشاهدة:
- كيف تتعلم الاختراق الأخلاقي؟
- أفضل بروتوكول لتشفير الواي فاي
- بروتوكول تشفير الواي فاي الجديد WPA3
- ما هي فيروسات الفدية وكيف تحمي نفسك منها؟
- كيف تحمي معلوماتك عند استخدام واي فاي مفتوح؟
** خاتمة **
- أردت أن أشارك معكم في هذا المقال التطور الضخم الذي وصلت إليه التقنية حول العالم، فبينما يبحث العالم عن تحقيق المستحيل في مجالات التكنولوجيًا والأمن السيبراني والاتجاه نحو إنشاء الحاسوب الكمي وتطوير تقنيات الذكاء الاصطناعي والاعتماد على إنترنت الأشياء في كل شيء، ما زال العرب في حالة من الخمول والغفلة عن التطور الرهيب الذي يشهده العالم في كافة مجالات العلوم، وعلى أي حال لدينا من العقول الفذة في وطننا العربي ما نستطيع أن نجابه به الغرب، ولكن يبقى تغييب الشعوب وإهمال العباقرة هو القاسم المشترك الذي اتفقت عليه أوطاننا العربية.
* يُمكنكم أيضًا مشاهدة:
- كيف تتعلم الاختراق الأخلاقي؟
- أفضل بروتوكول لتشفير الواي فاي
- بروتوكول تشفير الواي فاي الجديد WPA3
- ما هي فيروسات الفدية وكيف تحمي نفسك منها؟
- كيف تحمي معلوماتك عند استخدام واي فاي مفتوح؟