متن خبر

حمله RAMBO از حافظه RAM در رایانه های دارای شکاف هوا برای سرقت داده ها استفاده می کند

حمله RAMBO از حافظه RAM در رایانه های دارای شکاف هوا برای سرقت داده ها استفاده می کند

شناسهٔ خبر: 742865 -




دست‌های سایه‌دار روی پس‌زمینه دیجیتالی <a href= که به دنبال درخواست ورود هستند." srcset="https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-800-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-800-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-800-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi-800-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/dEpz5LV5PYpqYBngLd6omi.jpg" class="block-image-ads hero-image" data-pin-nopin="true" fetchpriority="high">
اعتبار تصویر: Shutterstock (اعتبار تصویر: Shutterstock)

محققان امنیت سایبری از دانشگاه بن گوریون در نقف، اسرائیل، راهی بسیار شبیه به جیمز باند برای سرقت فایل‌های حساس از سیستم‌های دارای شکاف هوا ارائه کردند.

این روش RAMBO (مخفف Radiation of Air-gapped Memory Bus for Offense) نامیده می شود زیرا از حافظه رم کامپیوتر هدف برای سرقت داده ها سوء استفاده می کند و از تابش الکترومغناطیسی که حافظه در حین کار تولید می کند استفاده می کند.

یک سیستم دارای شکاف هوا از شبکه گسترده تر و اینترنت قطع شده است. این یک معیار (نسبتا) شدید است که فقط برای حیاتی ترین سیستم ها که مهم ترین داده ها را در خود نگهداری می کنند، محفوظ است. پس ، حتی اگر کاربر به طور ناخواسته یک بدافزار را معرفی کند (مثلاً از طریق یک دستگاه USB در معرض خطر)، بدافزار همچنان هیچ راهی برای انتقال داده ها به دنیای خارج نخواهد داشت (به جز کپی کردن فایل ها به طور مستقیم بر روی USB، که یک جانور کاملاً متفاوت است).

دفاع از سیستم های دارای شکاف هوا

با این حال، در این سناریو، بدافزار اجزای RAM را دستکاری می‌کند تا به گیرنده‌ای که باید نسبتاً نزدیک باشد، اجازه می‌دهد تا داده‌های حساس را استخراج کند.

احتیاط بزرگ هنوز این واقعیت است که یک فرد باید نسبتا نزدیک بایستد. نکته دیگر این است که انتقال فایل به این روش نسبتا کند است. انتظار نداشته باشید که هیچ فایل یا پایگاه داده بزرگی را به سرقت ببرید، زیرا دانلود 1 مگابایت اطلاعات بیش از دو ساعت طول می کشد (برای فسیل های موجود در بین شما - از جمله نویسنده - این سرعت کمتر از شماره گیری است).

این روش همچنان می‌تواند برای سرقت کلید، رمز عبور یا سایر داده‌هایی که فضای زیادی را اشغال نمی‌کنند استفاده شود.

کارشناسان نتیجه می‌گیرند که بهترین راه برای دفاع در برابر این چیزها این است که افراد را به نقاط پایانی ارزشمند نزدیک نکنید.

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است