باحثون يستخدمون الإشارات اللاسلكية لرسم خريطة للمكان المحيط

وفقاً للباحثين الأمنيين، فإن هناك الكثير من البيئات التي يمكن التدخل في إشاراتها وإحداث تداخل مقصود لعمل اضطرابات في إشارات الشبكة اللاسلكية والتي يُمكنك من خلالها كمخترق او متسلل بالكشف عن أي المفاتيح تقوم باستخدامها في لوحة مفاتيحك، وهي قادرة على الكشف عن مفاتيح شطح المكتب أو الحاسب المحمول وهذه الثغرة الأمنية يمكن استخدامها لاحقاً في سرقة الكثير من البيانات الحساسة الخاصة بالمستخدم والتي ستشمل كلمات المرور.

 

وقد أثبت العلماء الكثير من هذه السيناريوهات في الماضي، كما تم استخدام إشارات واي فاي في السابق لقراءة إشارت اليد وحركات الشفاة، ولذلك فإن دقة إشارات الواي فاي راسخة في الأوساط العالمية وهو ما يعني أن الممارسة راسخة مع المتسللين الأمنين وقد تم تحقيق الكثير من الطرق المتشابهة في اختراق او استخدام الشبكات اللاسلكية ومنها:

 

  • هناك تجربة تُدعى WiKey والتي سمحت للباحثين باستخدام معدات من بينها راوتر TP-Link TL-WR1043ND اللاسلكي وحاسوب لينوفو X200 المحمول، والتي تم فيها استغلال وظائف الهوائيات الموجودة في الراوتر لإرسال رسائل عبر موجات الراديو وقد استخدم الباحثون الموجات المتداخلة للواي فاي والماسح الضوئي وبعد إشارات الأجهزة اللاسلكية في تصميم خريطة للمكان.
  • استخدمت تقنية أخرى مشابهة وذلك للكشف عن الضغطات الخاصة بأزرار لوحة المفاتيح ويتم تفعيل تقنية WiKey عندما يبدأ الشخص في الوقوف أمام حاسوب محمول والبدء في الكتابة وهو قادر على التقاط اضطرابات الإشارات اللاسلكية الناجمة من استخدام المفاتيح والأصابع وتحرك اليد.

 

أثبتت هذه الطرق فعالية تامة وقضاء لا يستهان به في أيد القراصنة الماهرين ودقة تتراوح ما بين 77 إلى 97% ويستطيع المتسللون الحصول على كلمات المرور والكثير من البيانات الشخصية من وراء هذه الاختراقات.

 

قد يعجبك ايضا