
هک بوسیله HDMI روشی است که هکرها برای دسترسی به اطلاعات کاربران بوسیله کابل HDMI استفاده می کنند. امکان بازتولید متن روی صفحه کامپیوتر با استراق سمع کابل HDMI آن وجود دارد. در روزگاری که صفحههای کامپیوتری مبتنی بر CRT وجود داشت، هکرها در همان اوایل فهمیدند که ترجمه انتشار تشعشعات الکترومغناطیسی به تصاویری که محتویات صفحه کامپیوتر شخص دیگری را آشکار میکند، دشوار نیست.
هک بوسیله HDMI روشی جدید که کاربران را تهدید می کند.
هنگامی که صنعت به صفحه نمایش های مبتنی بر LED که از کابل های HDMI استفاده می کنند رفت، هک بوسیله سیگنال دهی دشوارتر شد. طبق مطالعات جدید با استفاده از هوش مصنوعی میتوان این امکان را فراهم کرد.
این کار شامل گرفتن تشعشعات الکترومغناطیسی ساطع شده از کابل های HDMI کامپیوتر می شود. سپس یک سیستم هوش مصنوعی را با یاد دادن نمونه های مرتبط با صفحه نمایش بوسیله سیگنال های تشعشعی که از طریق کابل HDMI کامپیوتر ساطع می شود آماده کردند. با گذشت زمان، سیستم به تدریج در رمزگشایی متن نمایش داده شده بر روی صفحه نمایش کامپیوتر رشد کرد.
طبق نتایج؛ سیستم قادر به بازسازی متن از روی صفحه نمایش کامپیوتر با دقت 70 درصد است. سرقت رمزهای عبور، دادههای حساس یا در برخی موارد ارتباطات رمزگذاریشده به این وسیله بدست می آید. که می توانند نتایج خود را با استفاده از نرم افزار تشخیص متن پس از رمزگشایی، بهبود بخشد.
هکرها با این روش تعدادی از کاربران را مورد حمله قرار داده اند. زیرا برای اینکار تنها چیزی که لازم است سخت افزاری است که بتواند تشعشعات الکترومغناطیسی ساطع شده از کابل های HDMI را بگیرد که می تواند این مکان اطراف ساختمان یا صندلی عقب ماشین باشد.
بیشتر افراد اما به دلیل مهارتهای مورد نیاز این روش در معرض خطر چنین حملهای نیستند اما احتمال اینکه یک دولت یا نهادی هدف قرار گیرد بسیار بیشتر است.
فردی به نام John Bumstead که برای شرکتی به نام 404Media کار می کرد تعمیرکار لوازم الکترونیکی بود. او روزی یک آداپتور آیفون به HDMI پیدا کرد که در ابتدا عادی به نظر می رسید اما از کاربران درخواست می کرد که یک QRCode را اسکن کنند.
این کد به یک وبسایت پر از آگهی منتهی می شد و باعث دانلود یک برنامه تهاجمی میشد که مجوزهای مختلفی را درخواست میکرد. دادهها را جمعآوری و به چین ارسال میکرد. Bumstead یک کابل لایتنینگ نیز پیدا کرد که برخلاف آداپتور HDMI، این کابل بسیار شبیه طراحی اپل بود.
این فرد از یک آیفون قدیمی برای اتصال استفاده کرد. یک QRCode و نام تجاری “LIVE TV” را نشان می داد. پس از اسکن آن وارد وب سایت EZ Cast شد که بیش از 10 میلیون کاربر در سراسر جهان داشت.
کمپانی Check Point قبلاً یک دستگاه EZCast ناامن را یافته بود که به دلیل یک رمز عبور ضعیف 8 رقمی میتوانست به راحتی به صورت brute-force استفاده شود. این شرکت در سال 2016 با EZCast تماس گرفت اما هیچ پاسخی دریافت نکرد که نشان دهنده عدم رعایت ملاحظات امنیتی این شرکت است.
این وبسایت آگهیهایی را برای یک سرویس استریم به نام «FANJESTIC» به نمایش میگذارد که به دلیل لغوهای مکرر آن معروف است و به برنامه EZ Cast که از طریق QRCode بهدستآمده مرتبط نیست.
برنامه دسترسی به موقعیت مکانی و پذیرش خطمشی را از شرکت Actions Microelectronics Co., Ltd. درخواست کرد و مجموعهای از دادههای زیر را جمع آوری می کرد:
- آدرس ایمیل
- استفاده از کوکیهای ردیابی مکان
- ردیابی ویدیوهای مورد علاقه
- ردیابی ویدیوهای تماشا شده
- ردیابی داده های مکانی
- ردیابی داده های حسگر
- ردیابی داده های کوکی ها
- داده های برنامه های نصب شده
هدف از این جمع آوری داده ها تبلیغات هدفمند و دسترسی به شبکه محلی، عکس ها، تنظیمات، بلوتوث و دوربین بود.
منابع:
Gbhackers
Techxplore