دخول إلى شبكات معزولة عن طريق التحريض

22.10.2020

كيف يتم اختراق الشبكات المعزولة التي لا يمكن الوصول إليها من الخارج؟

الحل بسيط للغاية: التحريض.

Advertising

باستخدام الذكاء الاصطناعي (AI)، أصبح بالإمكان إنشاء نماذج للمكثفات والدوائر الكهربائية التقنية.

باستخدام هذه النماذج، يمكن لجهاز كمبيوتر إحداث قمم جهد في كابل USB المستقبلي بجانب جهاز الكمبيوتر الهدف، وتأثيره على الكابل المجاور. بروتوكولات USB معروفة.

يجب أن يولد نموذج الذكاء الاصطناعي قمم جهد يتم تفسيرها بواسطة إشارات من جهاز USB في كابل USB المستقبل و في جهاز الكمبيوتر المستهدف.

يجب الانتباه إلى أن النطاق قصير للغاية.

ومع ذلك، هناك عوامل أخرى مثل العزل.

يمكن لموفر USB بقوة 5 فولت إحداث قمم جهد صغيرة فقط. على عكس أجهزة الطاقة ذات الجهد 220 فولت، والتي لها نطاق أوسع.

يمكن شحن خط بقدرة 10 كيلو فولت بمقدار أكبر بكثير. وبالتالي، يمكن إنشاء نبضات بـ 100 كيلو فولت أو حتى 1 جافا فولت، مما يزيد بشكل كبير من النطاق.

هك العالم.

الكاتب: ثيماس جان بوشاديل

حقوق الطبع والنشر لشركة TONeKi Media UG (ذات مسؤولية محدودة)

تحرير:

أظهر علماء مختبرات جامعة بنيور، مثلما أثبت الباحثون، أن الاختبارات الأولية في المختبر كانت ناجحة:

أول خبر حول هذا الأمر يعود إلى حوالي 15.12.2020:

أكاديميون يحولون ذاكرة الوصول العشوائي إلى بطاقات واي فاي لسرقة البيانات من الأنظمة المعزولة عن الهواء | ZDNet

ذاكرة الوصول العشوائي تتحول إلى بطاقة WIFI، تجربة باحثي إسرائيل (computermagazine.it)

برامج ضارة: باحثون يحولون شريحة ذاكرة الوصول العشوائي إلى جهاز إرسال واي فاي - Hardwareluxx

إشارات واي فاي تم إنشاؤها من ذاكرة الوصول العشوائي تسمح بتسريب البيانات من الأنظمة المعزولة عن الهواء | SecurityWeek.Com

 

"شرايين