Real Time Web Analytics پرسش و پاسخ Elam

امنیت

7 سیستمی که نمی دانستید قابل هک هستند

نویسنده : سعیده قلی پور
تاریخ انتشار:
23:29:49 1395-03-18
سیستم های قابل هک

فرض کنید یک آنتی ویروس بر روی کامپیوتر خود نصب کرده اید، بهترین برنامه امنیتی برای گوشی هوشمند خود را انتخاب کرده اید، هرگز بر روی لینک های مشکوک کلیک نمی کنید و یا ایمیل های خطرناک را باز نمی کنید و مطمئن هستید که تمام رمزهای عبورتان قوی هستند، پس فکر می کنید از هکرها در امان هستید. درست است؟ خیر، اشتباه می کنید. متاسفانه نقاط حملات متداول مانند کامپیوترها و گوشی های هوشمند فقط مانند نوک کوه یخ هستند. هزاران نقطه ضعیف منتظر هکرها هستند تا از آن ها بهره برداری کنند. در این مقاله به 7 مورد از شگفت آورترینِ آن ها نگاهی می اندازیم. با لرن روت همراه باشید.

ردیاب کودک

ردیاب کودک یک ایده بسیار عالی به نظر می رسد. برای بیشتر مردم اجازه دادن به این که کودک در یک زمین رها شده با بچه های دیگر بازی کند، به دلیل خطراتی که وجود دارد، یک رویا است. ردیاب های کودک به شما اجازه می دهند تا از محل کودک خود در حالی که مشغول به بازی است آگاه باشید.
البته گاهی اوقات این ردیاب، کودک را بیشتر آسیب پذیر می کند.

hereo

برای مثال ساعت و برنامه گوشی hereO که راهی برای ردیابی کردن مکان دیگران به کل خانواده را می دهد، یک باگ API داشت که اجازه می داد هرکسی فقط با دانستن آیدی یکی از اعضای گروه، خودش را به " گروه مورد اعتماد " اضافه کند. این باگ بالاخره در دسامبر 2015 رفع شد.

اسلحه

اسلحه ها حتی در بهترین زمان ها هم بسیار ترسناک هستند و با در نظر گرفتن این که کسی می تواند آن ها را هک کند خیلی بدتر هم می شوند.
ما در حال صحبت در مورد تپانچه دستی و یا تفنگ شکاری یک کشاورز نیستیم در عوض در مورد اسلحه های تک تیرانداز که توسط کامپیوتر کمک می شوند و بسیار توانا و خطرناک هستند صحبت می کنیم.
یکی از این موارد، اسلحه Tracking Point TP750 شرکت ترکینگ پوینت است که به دقت توسط کامپیوتر راهنمایی می شوند. در اواسط سال 2015 دو محقق امنیت کامپیوتر متوجه شدند که می توانند باعث شوند این اسلحه هدفش را گم کند، از راه دور کامپیوتر آن را غیرفعال کنند و یا میدان دید آن را به طور کامل خاموش کنند.

trackingpoint

آن ها یافته های خود را به سازندگان گزارش کردند و سازندگان پاسخ دادند که "در صورت نیاز" یک بروزرسانی نرم افزار برای مشتریان ارائه می دهند!

ماهواره های مدار پایین زمین

ما بر ماهواره ها برای همه چیز از ارتباطات گرفته تا نظارت بر آب و هوا تکیه می کنیم. به این ترتیب از دست دادن قابلیت های آن ها به هر دلیلی می تواند فاجعه آمیز باشد.
با این حال هک کردن ماهواره به طور نگران کننده ای راحت است.
در سال 2015 در کنفرانس امنیتی Chaos Communication Camp، موسس ها 4500 رادیو که با نرم افزار تعریف می شوند ارائه دادند که آن ها به اندازه کافی حساس بودند تا ترافیک ماهواره را از صورت فلکی ماهواره ایریدیوم (شبکه ای از 66 ماهواره که پوشش صدا و داده برای تلفن های ماهواره ای، پیجرها و گیرنده های یکپارچه را فراهم می کند) قطع کنند.

iridium
همان طور که یک هکر توضیح داده است " مشکل این نیست که ايريديوم امنیت ضعیفی دارد. مشکل این است که "هیچ" امنیتی ندارد". با استفاده از یک رادیو و آنتن PCB آماده، می توانید 22 درصد از بسته هایی که را که با یک آنتن ايريديوم مناسب می توان دریافت کرد را جمع آوری کنید.

سیستم های گرمایش، تهویه و تهویه‌ مطبوع (HVAC)

سیستم های HVAC بخش جدایی ناپذیر بسیاری از ساختمان ها و دفاتر بزرگ هستند. آن ها اطمینان حاصل می کنند که جریان هوای کافی وجود دارد، دما مناسب است و کیفیت هوا همچنان بالا است.
این سیستم ها نسبتا بی ضرر به نظر می رسند اما با توجه به تحقیقی که توسط شرکت امنیتی Qualys انجام شد، بیش از 55000 سیستم HVAC "فاقد امنیت کافی" هستند. بیشتر شرکت ها حتی نمی دانند که سیستم های HVAC به شبکه متصل هستند.
در سال 2013 هکرها اعتبار نامه های ورود را از یک منبع  HVAC سرقت کردند و از آن ها برای به دست آوردن جای پایی در شبکه داخلی شرکت استفاده کردند!

سیستم های کنترل ترافیک هوایی 

با سقوط اخیر اجیپت ایر در دریای مدیترانه، امنیت هواپیما بار دیگر ذهن ما را به خود مشغول  کرده است.
اگرچه تعداد هواپیما ربایی از زمان اوجش در دهه 1980 کاهش پیدا کرده است اما تعداد هکرهایی که انتقالات کنترل ترافیک هوایی را به دست می گیرند و به خلبان ها دستور العمل های جعلی می دهند به سرعت در حال افزایش است.

چراغ راهنما

چراغ راهنما آفتِ زندگی هر راننده ای است. اما آیا می دانستید که آن ها می توانند هک شوند و باعث شوند که رفت و آمد حتی از الآن هم بدتر شود؟
در اواخر سال 2014 محققان در آمریکا موفق به دسترسی به 40 مجموعه منحصر به فرد از چراغ های راهنما در ایالت میشیگان شدند. به طور نگران کننده ای آن ها از رمزهای عبور پیش فرض و شبکه های بی سیم نا امن برای انجام قسمت کثیری از هک استفاده کردند. تنها قطعه تجهیزاتی که آن ها استفاده کردند لپ تاپ بود!

شبکه های قدرت

آخرین مورد در لیست ما شبکه های قدرت هستند. شاید در نظر شما این مورد مانند یکی از سناریوهای روز قیامت باشد که فقط در فیلم ها مشاهده می شود ولی در سال 2015 برای ساکنان اوکراین تبدیل به واقعیت شد که به نظر می رسید کار مجرمان سایبری روسیه باشد. 
در سال 2015 حداقل 30 تا از 135 ایستگاه برق این کشور برای 6 ساعت خاموش شد. زمانی که این اتفاق در اواسط دسامبر در کشوری که دمای زمستان در آن به منفی 20 درجه سانتی گراد کاهش پیدا می کند بیفتد، می تواند به یک مشکل واقعا جدی تبدیل شود.
به گفته کارشناسان، سیستم اوکراین به دلیل سن خود آسیب پذیر بود. سیستم های آمریکای شمالی و اروپای غربی برای کرک کردن سخت تر هستند اما توسط دور زدن مکانیزم های امنیتی، هکرها می توانند باعث شوند خاموشی برای هفته ها ادامه پیدا کند.

آیا هنوز نگران هستید؟

همان طور که می بینید لیست شگفت انگیز سیستم های قابل هک به پایان رسید. اما این سیستم های خیلی بیشتر از آن چه ما فکر می کنیم وجود دارند برای مثال هواپیماهای بدون سرنشین، ایمپلنت های پزشکی و سلول های زندان.
شما چه موردی را می توانید به لیست ما اضافه کنید؟

برچسب ها:
مقالات مشابه