به گزارش«اطلاعات آنلاین»، در یادداشتی در ضمیمه دانش روزنامه اطلاعات آمده است: اطلاعات شخصی ما مدام در حال ثبت در منابع مختلف و استخراج شدن از آنها است؛ چه وقتی که خود را به صورت آنلاین آبونه یک روزنامه میکنیم و چه زمانی که فرم نظرسنجی مشتری را پر میکنیم. امروزه این نفت نیست که باارزشترین منبع جهان بهشمار میآید، بلکه دادهها هستند. اما ثبت دادهها در بسیاری موارد مساوی با به خطر انداختن امنیت شخصی است.
برای بسیاری از ما پیش آمده که ایمیلی دریافت کرده باشیم که تقاضای افزایش مبلغ اعانه خیریه را دارد یا اگر در یک شبکه اجتماعی لاگاین میکنیم، از ما میخواهد که به دادههای پروفایل ما اطلاعات بیشتری مثل نام و آدرس مدرسه، مرکز آموزشی و محل کارمان را بیافزاییم. این کار موجب پیدایش اتفاقات دست و پاگیری مثل نمایان شدن ایمیلهای ناخواسته یا عواقب نامطلوبی مثل سرقت هویت میشود. به همین سادگی افراد مقادیر زیادی اطلاعات شخصی را وارد شبکههای اجتماعی میکنند، بدون این که تلاش کنند از این اطلاعات در برابر گیرندههای ناخواسته محافظت کنند.
مسؤولان آگهی شرکتها و مؤسسهها، فروشندگان و افراد باتجربه در زمینه شبکههای اجتماعی بر این باور هستند که درخواستها و پرسشهای مکرر از کاربرها موجب میشود آنها تغییر رفتار دهند و اطلاعات شخصی بیشتری را به اشتراک بگذارند. این یک واقعیت است. تجربه ثابت کرده است وقتی یک پرسش برای بار دوم از فردی پرسیده میشود، اطلاعات شخصی بیشتری را افشا میکند.
بنابراین، تکرار ساده یک پرسش کافی است تا فرد مطالب بیشتری از زندگی شخصی، کار و علایق خود برملا کند و خود را در معرض سرقت هویت و جرایم سایبری قرار دهد.
راهکاری که برای جلوگیری از این امر توصیه میشود این است که از پیش به کاربرها اخطار داده شود طی درخواستها و پرسشهای آنلاین مکرر هوشیار باشند و از حریم شخصی خود محافظت کنند.
سازماندهی حمله جستجوی فراگیر
محافظت ناکافی از دادههای بیومتریکی که در ارتباط جانبی سریال حسگرهای اثر انگشتی ذخیره میشوند فرصت مناسبی به مهاجمان این سیستمها میدهد تا تصاویر اثر انگشت سایر افراد را سرقت کنند. مهاجمان همچنین میتوانند از مجموعه دادههای آکادمیک یا دادههای بیومتریکی که به بیرون نشت میکنند نمونههای اثر انگشت بهدست آورند. پژوهشگرهای چینی از «دانشگاه ججیانگ» موفق شدهاند با سازماندهی یک حمله جستجوی فراگیر یا بروت فورس (brute force attack) امنیت احراز هویت با اثر انگشت را در تلفنهای هوشمند دور بزنند. آنها میزان آسیبپذیری اسکنرهای اثر انگشت در تلفنهای هوشمند امروزی را محاسبه کردند تا عملیات رمزشکنی اثر انگشت را انجام دهند و نام آن را «بروت پرینت» گذاشتند. آنها همچنین از نقطه ضعف یک ویژگی امنیتی به نام «لغو پس از عدم تطابق» (CAMF)که به منظور کاهش تعداد دفعات تطبیق ناموفق اثر انگشت طراحیشده استفاده کردند تا یک خطای جمع آزما را به این ویژگی نرمافزاری وارد کنند و حفاظت آن را غیرفعال کنند. علاوه بر اینها، این تیم پژوهشی طی عملیات بروت فورس خود تصاویر اثر انگشتهایی که بهطور غیرقانونی برداشته شده بودند را تغییر دادند تا طوری به نظر برسد که خود تلفن هوشمند یا هر وسیله دیجیتالی دیگر آنها را اسکن کرده است. این اقدام احتمال این که اسکنرهای اثر انگشت تصاویر را به عنوان تصاویر اثر انگشت واقعی و معتبر بپذیرند بالا برد.
در میان تلفنهایی که این پژوهشگرها تست کردند، تمامی تلفنهایی که سیستم عامل آنها اندروید بود و یک مورد با سیستم عامل هارمونی او اِس دستکم یک راه نفوذ برای رمزشکنی داشتند، اما چون سیستم عامل آی او اِس مکانیسم امنیتی قویتری دارد، تلفنهایی که دارای آی او اِس بودند، به ویژه «آیفون اِس ای» و «آیفون ۷» ساخت شرکت «اَپل»، اجرای حمله بروت فورس به آنها ممکن نشد. برای این که یک مهاجم حمله بروت فورس موفقی را به اجرا درآورد، باید به مدت چند ساعت تلفن فردی که هدف حمله او است را در دست داشته باشد. همچنین به یک برد مدار چاپی که به راحتی با ۱۵ دلار قابل خریداری است و نیز به تصاویر اثر انگشت نیاز دارد.
بالا بردن امنیت انتقال داده در اینترنت
در اینترنت، هر جزء دخیل در انتقال داده وظیفهای جداگانه و مشخص دارد. هر بخش از دادهها که جا به جا میشود نیز درون یک لایه محافظ کپسولهسازی میشود. بستههای داده در مسیر انتقال مخفی و محصور هستند و نباید تغییری در آنها ایجاد شود. با این حال، وقتی اطلاعاتی مثل محتوای ایمیل مسیر اینترنت امروزی را طی میکند، به عناصر نرمافزاری واسطه برمیخورد که بهطور معمول از دید کاربرها پنهان هستند. این «جعبههای میانی شبکه» که به آنها «اجزای نیمهفعال» نیز میگویند بهطور کلی بازده و امنیت ارسال دادهها را بالا میبرند. برای مثال، بستههای بزرگِ داده را فشرده کرده یا چک میکنند تا دادهها آلوده به ویروس نشوند. با این که این اجزای نیمهفعال جز فایده چیزی ندارند، ممکن است بعضی از آنها کدی داشته باشند که با استانداردهای بینالمللی مغایرت داشته باشد یا بیش از اندازه پیچیده باشد. این احتمال نیز وجود دارد که هکرهای بدخواه جعبههای میانی شبکه را جعل کنند تا دادهها را بربایند یا تغییر دهند. چندین ابزار برای شناسایی اجزای نیمهفعال وجود دارند، اما تقریباً همه آنها فقط برای پروتکلهای اینترنتی خاصی ساخته شدهاند. به تازگی یک ابزار ساده، ماژولار و مقیاسپذیر برای شرایط مختلف ساخته شده است که« NO PASARÁN» نام دارد. این عبارت اسپانیایی و به معنی «نباید عبور کنند» است. این ابزار کمک میکند تا اجزای غیرقابلرؤیتی که در دادههای در حال ارسال بین دو وسیله مثل رایانه، تلفن همراه و غیره دخالت میکنند شناسایی شوند.
یک حمله کانال جانبی متفاوت
پیچیدگی فزاینده و بهینهسازیهای پیدرپی پردازندههای مرکزی(CPUs)مدرن در کنار ویژگیهای ریزمعماری آنها دلایل عمدهای هستند که مشکلات امنیت سایبری برای کاربرها پیش میآیند. یکی از این مشکلات حملات کانال جانبی است. حملات کانال جانبی اَشکال مختلفی دارند. آنها ویروس نیستند، بلکه به زبان عامیانه نوعی فضولی و دخالت بدون اجازه به رایانههای افراد محسوب میشوند.
این حملات از طریق خوانش الگوهای غیرکدی مانند زمانبندی، میزان مصرف برق و نشت صوتی و الکترومغناطیسی به اجرا در میآیند. یکی از نقصهای پردازندههای اینتل که تا چندی پیش شناسایی نشده بود نقصی است که راه را برای نشت داده از طریق ثبات ایفلَگ(EFLAG register)باز میکند. این کد مخرب برخلاف آسیبپذیریهای کانال جانبی که پیش از آن شناخته شدهاند از طریق حافظه پنهان یا کَش(cache)عمل نمیکند، بلکه بر اساس تحلیل زمانبندی اجرای گذرای پردازنده مرکزی به اجرا درمیآید.
به عبارتی سادهتر، به حافظه پنهان حمله نمیشود که مبتنی بر توانایی مهاجم در نظارت بر دسترسیهای حافظه پنهان است، بلکه حمله بر اساس زمانبندی صورت میگیرد؛ یعنی بر مبنای میزان زمان انجام محاسبات مختلف است. به همین دلیل، شناسایی حملاتی که با این رویکرد پیاده میشوند دشوارتر است. علت اصلی این نوع آسیبپذیری هنوز نامشخص است، اما حدس دانشمندان علوم رایانه این است که در قطعه اجرای پردازنده مرکزی اینتل اندکی حافظه موقتی (بافر) وجود دارد که اگر لازم باشد اجرا انجام نشود برای بازیابی خود به زمان نیاز دارد.