By | 12 مرداد 1403
هک بوسیله HDMI

هک بوسیله HDMI روشی است که هکرها برای دسترسی به اطلاعات کاربران بوسیله کابل HDMI استفاده می کنند. امکان بازتولید متن روی صفحه کامپیوتر با استراق سمع کابل HDMI آن وجود دارد. در روزگاری که صفحه‌های کامپیوتری مبتنی بر CRT وجود داشت، هکرها در همان اوایل فهمیدند که ترجمه انتشار تشعشعات الکترومغناطیسی به تصاویری که محتویات صفحه کامپیوتر شخص دیگری را آشکار می‌کند، دشوار نیست.

هک بوسیله HDMI روشی جدید که کاربران را تهدید می کند.

هنگامی که صنعت به صفحه نمایش های مبتنی بر LED که از کابل های HDMI استفاده می کنند رفت، هک بوسیله سیگنال دهی دشوارتر شد. طبق مطالعات جدید با استفاده از هوش مصنوعی میتوان این امکان را فراهم کرد.

هک بوسیله HDMI

این کار شامل گرفتن تشعشعات الکترومغناطیسی ساطع شده از کابل های HDMI کامپیوتر می شود. سپس یک سیستم هوش مصنوعی را با یاد دادن نمونه های مرتبط با صفحه نمایش بوسیله سیگنال های تشعشعی که از طریق کابل HDMI کامپیوتر ساطع می شود آماده کردند. با گذشت زمان، سیستم به تدریج در رمزگشایی متن نمایش داده شده بر روی صفحه نمایش کامپیوتر رشد کرد.

طبق نتایج؛ سیستم قادر به بازسازی متن از روی صفحه نمایش کامپیوتر با دقت 70 درصد است. سرقت رمزهای عبور، داده‌های حساس یا در برخی موارد ارتباطات رمزگذاری‌شده به این وسیله بدست می آید. که می توانند نتایج خود را با استفاده از نرم افزار تشخیص متن پس از رمزگشایی، بهبود بخشد.

هک بوسیله HDMI

هکرها با این روش تعدادی از کاربران را مورد حمله قرار داده اند. زیرا برای اینکار تنها چیزی که لازم است سخت افزاری است که بتواند تشعشعات الکترومغناطیسی ساطع شده از کابل های HDMI را بگیرد که می تواند این مکان اطراف ساختمان یا صندلی عقب ماشین باشد.

بیشتر افراد اما به دلیل مهارت‌های مورد نیاز این روش در معرض خطر چنین حمله‌ای نیستند اما احتمال اینکه یک دولت یا نهادی هدف قرار گیرد بسیار بیشتر است.

فردی به نام John Bumstead که برای شرکتی به نام 404Media کار می کرد تعمیرکار لوازم الکترونیکی بود. او روزی یک آداپتور آیفون به HDMI پیدا کرد که در ابتدا عادی به نظر می رسید اما از کاربران درخواست می کرد که یک QRCode را اسکن کنند.

این کد به یک وب‌سایت پر از آگهی منتهی می شد و باعث دانلود یک برنامه تهاجمی می‌شد که مجوزهای مختلفی را درخواست می‌کرد. داده‌ها را جمع‌آوری و به چین ارسال می‌کرد. Bumstead یک کابل لایتنینگ نیز پیدا کرد که برخلاف آداپتور HDMI، این کابل بسیار شبیه طراحی اپل بود.

هک بوسیله HDMI

این فرد از یک آیفون قدیمی برای اتصال استفاده کرد. یک QRCode و نام تجاری “LIVE TV” را نشان می داد. پس از اسکن آن وارد وب سایت EZ Cast شد که بیش از 10 میلیون کاربر در سراسر جهان داشت.

هک بوسیله HDMI

کمپانی Check Point قبلاً یک دستگاه EZCast ناامن را یافته بود که به دلیل یک رمز عبور ضعیف 8 رقمی می‌توانست به راحتی به صورت brute-force استفاده شود. این شرکت در سال 2016 با EZCast تماس گرفت اما هیچ پاسخی دریافت نکرد که نشان دهنده عدم رعایت ملاحظات امنیتی این شرکت است.

این وب‌سایت آگهی‌هایی را برای یک سرویس استریم به نام «FANJESTIC» به نمایش می‌گذارد که به دلیل لغو‌های مکرر آن معروف است و به برنامه EZ Cast که از طریق QRCode به‌دست‌آمده مرتبط نیست.

برنامه دسترسی به موقعیت مکانی و پذیرش خط‌مشی را از شرکت Actions Microelectronics Co., Ltd. درخواست کرد و مجموعه‌ای از داده‌های زیر را جمع آوری می کرد:

  • آدرس ایمیل
  • استفاده از کوکی‌های ردیابی مکان
  • ردیابی ویدیوهای مورد علاقه
  • ردیابی ویدیوهای تماشا شده
  • ردیابی داده های مکانی
  • ردیابی داده های حسگر
  • ردیابی داده های کوکی ها
  • داده های برنامه های نصب شده

هدف از این جمع آوری داده ها تبلیغات هدفمند و دسترسی به شبکه محلی، عکس ها، تنظیمات، بلوتوث و دوربین بود.

منابع:

Gbhackers

Techxplore

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *