هکر‌ها برای نفوذ به سیستم شما از چه ابزاری استفاده می‌کنند؟

هکر‌ها برای نفوذ به سیستم شما از چه ابزاری استفاده می‌کنند؟

کابل لایتنینگ، که برای شارژ آی‌فون به کار می‌رود، ممکن است زمینه‌ساز نفوذ به سیستم شود
کد خبر: ۷۲۳۲۵
بازدید : ۱۱۹۲۶
۲۸ مرداد ۱۳۹۸ - ۱۵:۱۱
هکر‌ها برای نفوذ به سیستم شما از چه ابزاری استفاده می‌کنند؟
 
از ظاهرش نمی‌توان پی برد که با چه هدفی طراحی شده است. شبیه کابل لایتنینگ آی­فون است، مثل کابل شارژر آی­فون و طبعاً آی‌پاد و آی‌پد کار می‌کند، اما ممکن است به سادگی هکر‌ها را قادر به نفوذ از راه دور به موبایل و کامپیوترتان کند.
 
این کابل‌ها برای نخستین ­بار چند روز پیش در کنفرانس دِف‌کان (Def Con)، یکی از بزرگ‌ترین گردهمایی‌های هکر‌های جهان، به نمایش درآمدند و چشم‌ها را خیره کردند.

تصور کنید که کار معمول روزان تان را انجام می‌­دهید: اتصال یک سر کابل به آی‌فون و اتصال سر دیگرش به کامپیوتر؛ همین کافی است که وضعیت‌تان از «کاربر» به «قربانی» تغییر کند. به محض اتصال کابل، هکر می‌تواند ترمینالی روی کامپیوتر شما باز کرده، فرمان‌ها را یکی‌یکی اجرا کند.

طراح این کابل‌ها مایک گراور، متخصص و پژوهشگر امنیتی، است که در دنیای هکر‌ها با نام ام‌جی (MG) شناخته می‌شود. او مدار‌هایی درون این کابل‌ها کاشته که به سادگی مقدمات نفوذ را فراهم می‌کنند. کار آن‌قدر ظریف و هوشمندانه صورت می‌­گیرد که حتی کامپیوترتان هم درنمی‌­یابد عملیاتی پنهان در جریان است.

برای اینکه کسی را با این روش هک کنید، کافی است کابلی را که همیشه از آن استفاده می‌کند با این کابل جعلی جایگزین کنید. ام‌جی می‌گوید حتی می‌توانید آن را هدیه بدهید. او عملیات نفوذ را جلوی چشم گروهی از خبرنگاران فناوری در دِف‌کان اجرا کرد و مجل مادربرد وایس گزارش آن را منتشر کرد.

این کابل‌ها آدرس آی‌پی یکتایی دارند. هکر می‌تواند از مرورگر موبایلش به کابل وصل شود و از آنجا ترمینال را باز و فرمان‌ها را اجرا کند.
 
ام‌جی می‌گوید: درست مثل این است که جایی نشسته باشی که همۀ حرکات کاربر با موشواره و صفحه­‌کلید را ببینی، با این تفاوت که می‌توانی این کار را از فاصله ۱۰۰ متری بکنی. “این کابل جعلی طیفی از گزینه‌ها را در برابر هکر‌ها می‌گذارد: اسکریپت‌ها و فرمان‌های گوناگونی که می‌توانند آثار ویرانگری بر جای بگذارند.
 
جالب اینکه او همۀ این کابل‌ها را با دست و در خانه‌اش ساخته و نسخه‌های آزمایشی آن را در کنفرانس دِف‌کان به بهای ۲۰۰ دلار فروخته است. اگرچه می‌گوید هدفش این بوده که متخصصان امنیت روی این سیستم کار کنند، واضح است که هر کسی که توان پرداخت ۲۰۰ دلار را داشته باشد قاعدتاً می‌تواند این کابل‌ها را تهیه و به سادگی به زندگی دیجیتال دیگران نفوذ کند؛ موضوعی که به نظر متخصصان نگران‌کننده است.

ام‌جی می‌گوید کابل‌هایی از این دست بیش از یک دهه است که ابداع شده‌اند. آژانس امنیت ملی آمریکا (NSA) هم کابل‌هایی موسوم به Cotton Mouth ساخته بود که بسیار شبیه به کابل‌های جعلی ام‌جی بودند و به محض اتصال به کامپیوتر قربانی زمینۀ نفوذ را فراهم می‌کردند. او می‌گوید حالا دیگر برای تولید چنین کابل‌هایی نیاز به تشکیلات عریض و طویلی مثل آژانس امنیت ملی آمریکا نیست.

ظهور چنین کابل‌هایی هشداری جدی به همۀ کاربران است: از کابلی که نمی‌شناسید استفاده نکنید، کابل‌ها دیگر قابل اعتماد نیستند، باید کابل خود را همراه داشته باشید، استفاده از کابل‌های ناشناس می‌تواند تهدید امنیتی تمام‌عیاری باشد؛ و این تازه ابتدای راه است، چون همان‌طور که متخصصان شاهد اجرای عملیات نفوذ ام‌جی می‌گویند، نصب این مدار‌های مخرب به زودی روی هر کابل دیگری هم امکان‌پذیر خواهد بود.
 
منبع: ایندیپندنت
ارسال نظرات
نام:
ایمیل:
* نظر:
نگاه