جاسوسی از طریق کابل های برق

به گزارش لیزنا به نقل از فارس، در جريان كنفرانس امنيتي بلاك هت در لاس وگاس آمريكا محققان و پژوهشگران راهكارهاي مختلفي را كه هكرها براي سرقت اطلاعات مورد استفاده قرار مي دهند، بررسي كرده و نمونه هاي عملي اين كار را به نمايش گذاشتند.

يكي از روش هاي جديد اين كار نفوذ به شبكه هاي اتوماسيون خانگي يا كاري از مناطق مسكوني يا شركت هاي تجاري با استفاده از شبكه هاي اترنت است كه نقل و انتقال ديتا در آنها از طريق كابل هاي برق و الكتريسيته صورت مي گيرد.

ديو كندي و راب سيمون وسيله تازه اي را طراحي كرده اند كه مي توان آن را به پريز برق در منطقه اي خارج از يك ساختمان اما نزديك به آن وصل كرد و با برنامه ريزي اين وسيله مي توان به شبكه اترنت خانگي يا كاري نفوذ كرد و به اطلاعات آن دسترسي پيدا كرد.

اين ابزار كه از سوي هكرها X10 Black Out نام گرفته به گونه اي قابل پيكربندي وبرنامه ريزي است كه بتوان در سيگنال هاي ارسالي شبكه هاي اترنت دخالت كرد و بر روي آنها نويز انداخت.

با توجه به اينكه شبكه هاي اترنت خانگي و كاري در آمريكا و برخي كشورهاي ديگر جهان به غير از تبادل اطلاعات براي مديريت منزل و محل كار مورد استفاده قرار مي گيرند، اين گونه اختلال ها مي تواند امنيت فيزيكي مردم را هم به خطر بيندازد.

به عنوان مثال ايجاد اختلال در اين شبكه هاي اترنت كنترل آنها بر روي روشن و خاموش شدن چراغ هاي برق و همين طور باز و بسته شدن درها را از بين مي برد و لذا يك هكر از اين طريق مي تواند چراغ ها را هر زمان خواست خاموش و روشن كند و هر وقت اراده كرد درهاي يك ساختمان را ببندد و باز كند.
از كار انداختن سيستم هاي امنيتي، خاموش كردن دوربين هاي امنيتي و مدار بسته، روشن و خاموش كردن شوفاژ ها يا سيستم تهويه مطبوع و ايجاد اختلال در عملكرد شبكه هاي اتوماسيون خانگي كه بر مبناي پروتكل X10 عمل مي كنند از جمله اختلالاتي است كه مي توان بدين شكل ايجاد كرد.

بايد توجه داشت كه X10 يكي از محبوب ترين پروتكل هاي به كار گرفته شده در سيستم هاي اتوماسيون اداري است.
X10 Sniffer محصول ديگر ابداع شده توسط اين دو محقق براي جاسوسي و استراق سمع در شبكه هاي اترنت است. با استفاده از اين وسيله مي توان از وسايل و سيستم هاي متصل به شبكه اترنت مطلع شد و به عنوان مثال كشف كرد كه آيا درها بازند يا چراغ ها روشن يا خاموش هستند يا خير. اين ابزار جاسوسي ردگيري افراد با استفاده از حسگرهاي حركتي را ممكن كرده و از اين طريق مي توان فهميد آنها در كدام بخش از منزل يا محل كار حضور دارند. مي توان درك كرد كه جاسوسي تا اين حد با سوءاستفاده از شبكه هاي رايانه اي چه پيامدهاي امنيتي و حفاظتي خطرناكي را به همراه مي آورد.

X10 Sniffer تا بدان حد پيشرفته است كه مي تواند كل نقشه يك منزل يا محل كار را تهيه كند و بر اساس آن يك دزد مي تواند براي سرقت اسناد و اطلاعات مورد نظر يا حتي آسيب زدن به ساكنان يا كاركنان يك محل برنامه ريزي كند. لذا ناامني و آسيب پذيري شبكه هاي رايانه اي و به خصوص اترنت مي تواند امنيت فيزيكي افراد را هم به طور جدي به خطر بيندازد.

اين روزها استفاده از سيستم هاي اتوماسيون خانگي در منازل و ادارات روز به روز در حال افزايش است. با اين روش امور بسياري در يك ساختمان به رايانه هاي سپرده مي شوند و در نتيجه انسان ها دخالت خود را بسياري از زمينه ها اعم از روشن و خاموش كردن چراغ ها و سيستم هاي تهويه مطبوع، درها و ... كاهش مي دهند. اما بي توجهي به رفع آسيب هاي امنيتي شبكه هاي رايانه اي موجب شده اتكاي بيش از حد انسان ها به ماشين ها بسيار خطرآفرين شود.

كارشناسان مي گويند مشكل اساسي كه در اين زمينه وجود دارد آن است كه پروتكل X10 فاقد رمزگذاري است و لذا مي توان به راحتي به آن نفوذ كرد. شايد طراحان اوليه اين پروتكل هرگز تصور نمي كردند كه هكرها و جانيان آنلاين روزي به سراغ اين پروتكل هم بروند و بخواهند از آن سواستفاده كنند.

محققان حاضر در كنفرانس بلاك هت مي گويند تا چند هفته ديگر قادر به طراحي نسخه اي تازه از ابزار هك و جاسوسي خود مي باشند كه مهاجمان با استفاده از آن مي توانند از راه دور و از طريق شبكه هاي تلفن همراه كنترل سيستم هاي اتوماسيون خانگي و اداري را در دست بگيرند. در چنين شرايطي وسايل هك بعد از وصل شدن به برق با شبكه هاي تلفن همراه تعامل خواهند كرد و فشردن يك دكمه برروي گوشي موبايل ممكن است به خاموش شدن كل چراغ هاي يك ساختمان يا از كار افتادن سيستم هاي تهويه مطبوع در يك اتومبيل منجر شود.

مهاجمان همچنين مي توانند با ارسال پيامك فرامين مورد نظرشان را به يك در يا چراغ منتقل كنند. همچنين آنها مي توانند ابزار جاسوسي خود را به گونه اي برنامه ريزي كنند كه وقتي يك فرد خاص وارد يك منزل يا محل كارش شد، آنها پيامكي را بر روي گوشي خود دريافت كنند. بديهي است زندگي و كار در چنين شرايط ناامني همراه با تنش و استرس بسيار زياد خواهد بود.

يك ابزار هك و جاسوسي ديگر در شبكه هاي اتوماسيون خانگي مبتني بر پروتكل Z-Wave است. اين پروتكل ابزار و لوازم مختلف خانگي را از طريق شبكه هاي موسوم به mesh به يكديگر متصل مي كند. توضيح انكه در اين روش هر كامپيوتر مستقيما به كليه كامپيوترهاي شبكه متصل مي شود. مزيت اين روش آن است كه هر كامپيوتر با ساير كامپيوتر ها ارتباطي مجزا دارد. بنابراين ، اين روش داراي بالاترين درجه امنيت واطمينان مي باشد.
اگر يك كابل ارتباطي در اين مدل ارتباط شبكه اي قطع شود ، شبكه همچنان فعال باقي مي ماند. از نقاط ضعف اساسي اين روش آن است كه از تعداد زيادي خطوط ارتباطي استفاده مي كند، مخصوصا زماني كه تعداد ابزار و وسايل متصل به شبكه افزايش يابند. به همين جهت اين روش از نظر اقتصادي مقرون به صرفه نيست.

اگر چه در اين روش معمولا از رمزگذاري استفاده مي شود، اما ابزار طراحي شده توسط محققان مي تواند كليد هاي رمزگذاري AES (Advanced Encryption Standard) را در زماني كه وسيله جديدي به شبكه اضافه مي شود، هك كند. با اين كار مهاجمان مي توانند كنترل كننده اصلي Z-Wave در يك سيستم را هك كرده و به آن نفوذ كنند و اطلاعات مورد نظرشان را به سرقت ببرند.

اين محققان مي گويند قصد دارند تا اهميت حفاظت از شبكه هاي اتوماسيون خانگي و اداري را براي كاربران و مديران آنها بيش از گذشته مشخص كنند. به اعتقاد آنها افشاي ضعف هاي اين شبكه ها خطر چنداني ندارد، زيرا هكرها قبلا از اين ضعف ها مطلعند. با اين كار شركت هاي طراح اين شبكه ها و محصولات مجبور مي شوند امنيت توليدات خود را بيشتر كنند.

به گفته اين محققان شركت هاي طراح اين محصولات هنوز از جزييات فني و مهم آسيب پذيري توليدات خود آگاه نيستند و تمايل و اشتياق چنداني هم به اين مساله ندارند كه اين بي توجهي در دراز مدت به ضرر خود آنها تمام خواهد شد.

آنان به كاربران خانگي و حرفه اي توصيه كردند تا زماني كه امنيت اين محصولات به طور كامل تامين نشده، به هيچ وجه از آنها استفاده نكنند.