به گفته پژوهشگران در امر امنيت اطلاعات، از پريز برق مي توان براي شنود آنچه مردم بر روي صفحه کليد رايانه تايپ مي کنند، استفاده کرد.
به گزارش خبرگزاري دانشجويان ايران، پژوهشگران موسسه Inverse Path دريافتهاند که فقدان لايه هاي حفاظتي کافي جهت جلوگيري از انتشار اعوجاج در کابل برخي صفحه کليدها، باعث مي شود که در هنگام تايپ هر حرف، اطلاعاتي حساس از طريق اين سيم نشت کند.
اين پژوهشگران با تحليل اطلاعاتي که از طريق پريز برق به دست آمد، توانستند دريابند که فرد مورد شنود قرار گرفته، چه چيزي بر روي صفحه کليد کامپيوتر خود تايپ مي کند.
در اين پژوهش مشخص شد اطلاعات منتقل شده از طريق سيم صفحه کليد، از 15 متري نقطه اتصال رايانه به يک پريز برق و حتي از نقاطي مانند لوله هاي آب نيز قابل شنود است.
آندريا باريساني و دانيل بيانکو، از پژوهشگران موسسه Inverse Path در يک مقاله علمي به تشريح يافته هاي خود پرداختند و نوشتند: «هدف ما اين است که نشان دهيم اطلاعات را از غيرمنتظره ترين راه ها مي توان شنود کرد.»
پژوهشگران تحقيق خود را بر روي سيم هايي متمرکز کردند که صفحات کليد PS/2 را به رايانههاي روميزي متصل مي کند.
اين دو نفر گفتند شش سيم داخل يک کابل PS/2 معمولا نزديک به يکديگرند و حفاظ اعوجاجي مناسبي ندارند.« اين مساله باعث مي شود اطلاعاتي که از طريق سيم داده (data) به شکل تغيير ولتاژ در حال انتقال است به سيم زمين (earth) در همان کابل القاء شود.
سيم زمين نهايتا از طريق منبع تغذيه رايانه به پريز برق و از آنجا هم به کل مدارهايي که برق اتاق را تامين ميکنند متصل مي شود.
آنچه شرايط را براي اين القاي ناخواسته اطلاعات فراهم مي کند سرعت پايين انتقال اطلاعات صفحه کليد است که سرعت آن به مراتب کمتر از سرعت عملکرد ديگر قطعات در رايانه است.»
در اين مقاله آمده: «موج مربعي سيگنال PS/2 با کيفيت خوب [به سيم زمين] منتقل مي شود و مي توان آن را به اطلاعات اصلي صفحه کليد تبديل کرد.»
پژوهش اين افراد نشان داد حتي اگر محلي که تلاش براي دزدي اطلاعات از آن صورت مي گيرد تا 15 متر از پريز برق فاصله داشته باشد، اطلاعات بدون مشکل منتقل مي شود و نتيجتا چنين روش شنود اطلاعات در اتاق هتل ها يا دفاتر کار نيز قابل استفاده است.
اين دو پژوهشگر اعلام کرده اند که تحقيقات آنها در اين زمانه کماکان ادامه دارد و قرار است نحوه انجام چنين حمله اي در کنفرانس مسائل امنيتي Black Hat که از روز 25 تا 30 ژوئيه در لاس وگاس برگزار مي شود، به نماش گذاشته شود.
به گزارش خبرگزاري دانشجويان ايران، پژوهشگران موسسه Inverse Path دريافتهاند که فقدان لايه هاي حفاظتي کافي جهت جلوگيري از انتشار اعوجاج در کابل برخي صفحه کليدها، باعث مي شود که در هنگام تايپ هر حرف، اطلاعاتي حساس از طريق اين سيم نشت کند.
اين پژوهشگران با تحليل اطلاعاتي که از طريق پريز برق به دست آمد، توانستند دريابند که فرد مورد شنود قرار گرفته، چه چيزي بر روي صفحه کليد کامپيوتر خود تايپ مي کند.
در اين پژوهش مشخص شد اطلاعات منتقل شده از طريق سيم صفحه کليد، از 15 متري نقطه اتصال رايانه به يک پريز برق و حتي از نقاطي مانند لوله هاي آب نيز قابل شنود است.
آندريا باريساني و دانيل بيانکو، از پژوهشگران موسسه Inverse Path در يک مقاله علمي به تشريح يافته هاي خود پرداختند و نوشتند: «هدف ما اين است که نشان دهيم اطلاعات را از غيرمنتظره ترين راه ها مي توان شنود کرد.»
پژوهشگران تحقيق خود را بر روي سيم هايي متمرکز کردند که صفحات کليد PS/2 را به رايانههاي روميزي متصل مي کند.
اين دو نفر گفتند شش سيم داخل يک کابل PS/2 معمولا نزديک به يکديگرند و حفاظ اعوجاجي مناسبي ندارند.« اين مساله باعث مي شود اطلاعاتي که از طريق سيم داده (data) به شکل تغيير ولتاژ در حال انتقال است به سيم زمين (earth) در همان کابل القاء شود.
سيم زمين نهايتا از طريق منبع تغذيه رايانه به پريز برق و از آنجا هم به کل مدارهايي که برق اتاق را تامين ميکنند متصل مي شود.
آنچه شرايط را براي اين القاي ناخواسته اطلاعات فراهم مي کند سرعت پايين انتقال اطلاعات صفحه کليد است که سرعت آن به مراتب کمتر از سرعت عملکرد ديگر قطعات در رايانه است.»
در اين مقاله آمده: «موج مربعي سيگنال PS/2 با کيفيت خوب [به سيم زمين] منتقل مي شود و مي توان آن را به اطلاعات اصلي صفحه کليد تبديل کرد.»
پژوهش اين افراد نشان داد حتي اگر محلي که تلاش براي دزدي اطلاعات از آن صورت مي گيرد تا 15 متر از پريز برق فاصله داشته باشد، اطلاعات بدون مشکل منتقل مي شود و نتيجتا چنين روش شنود اطلاعات در اتاق هتل ها يا دفاتر کار نيز قابل استفاده است.
اين دو پژوهشگر اعلام کرده اند که تحقيقات آنها در اين زمانه کماکان ادامه دارد و قرار است نحوه انجام چنين حمله اي در کنفرانس مسائل امنيتي Black Hat که از روز 25 تا 30 ژوئيه در لاس وگاس برگزار مي شود، به نماش گذاشته شود.