سیاست و بازاریابی
هر اطلاعاتی که با این کابل USB-C منتقل کنید، به دست هکرها می‌افتد!
شنبه 17 آذر 1403 - 23:18:51
سیاست و بازاریابی - شهر سخت افزار / کابل‌های ارتباطی مثل USB معمولاً قطعه فعالی روی خود ندارند و فقط برای انتقال اطلاعات و انرژی استفاده می‌شوند. اما بررسی کابل O.MG که در نگاه اول تفاوتی با سایر کابل‌های USB-C بازار ندارد، نشان می‌دهد که حتی این قطعات نیز می‌توانند به ابزار‌های جاسوسی تبدیل شوند.
یک جستجوی ساده در آمازون یا سایر فروشگاه‌های آنلاین کافی اس تا طیف وسیعی از کابل های USB-C را پیدا کنید؛ از کابل‌هایی با قیمت چند دلار تا بیش از 100 دلار که تفاوت آنها به عواملی مانند طول کابل، کیفیت ساخت، تطابق با استانداردهای USB-C و برند آن بستگی دارد.
اما مشکلی که وجود دارد این است که همه کابل‌ها مشخصات یکسانی ندارند و اطلاعات مندرج روی بسته‌بندی هم اغلب مبهم است. همچنین این احتمال وجود دارد که کابل‌های USB-C حاوی مدارات مخرب باشند که امنیت دستگاه شما را به خطر بیندازند.

سیاست و بازاریابی


کابل‌های USB-C؛ ظاهری مشابه اما با تفاوت‌های فراوان
در نگاه اول، کابل‌های USB-C تقریباً شبیه به هم به نظر می‌رسند، اما برخی از آن‌ها شامل مدارهای فعال در داخل خود هستند. با استفاده از تجهیزاتی مانند اسکنر سه‌بعدی صنعتی، می‌توان طراحی داخلی کابل‌هایی مانند کابل 129 دلاری Thunderbolt 4 اپل را بررسی کرد که به مراتب پیچیده‌تر از کابل 11.69 دلاری Amazon Basics است. در کابل‌های ارزان‌تر، حتی همه پین‌های کانکتور USB-C نیز مورد استفاده قرار نمی‌گیرند.


کابل O.MG: ابزاری برای تحقیقات امنیتی
شرکت Lumafield که در زمینه ساخت اسکنرهای سه بعدی صنعتی فعالیت می‌کند، اخیراً کابل O.MG را مورد بررسی قرار داده است؛ کابلی که برای تحقیقات امنیتی طراحی شده و نشان‌دهنده سطح بالای تجهیزات پیچیده الکترونیکی است که می‌توان در یک کانکتور USB-C ظاهراً عادی مخفی کرد. این کابل به کاربران هشدار می‌دهد که سخت‌افزارهای مخرب می‌توانند بدون جلب توجه، در چنین دستگاه‌هایی وجود داشته باشند.
کابل O.MG دارای طراحی هوشمندانه‌ای است که مدارهای داخلی آن را پنهان می‌کند و ممکن است با روش های معمولی بازرسی شناسایی نشود. در حالی که یک اسکن اشعه ایکس دو‌بعدی معمولی به سرعت وجود یک آنتن و میکروکنترلر را نشان می‌دهد. برای تشخیص مجموعه دومی از سیم‌ها که به یک چیپ دیگر متصل شده، نیاز به اسکن سه‌بعدی و تنظیم پارامترهای تصویربرداری بود

سیاست و بازاریابی

جان برونر، از کارمندان Lumafield توضیح می‌دهد که بسیاری از افراد پس از دیدن اسکن‌های قبلی به درستی نگران شدند که کابل‌های USB عادی می‌توانند شامل سخت‌افزارهایی باشند که کدهای مخرب را تزریق، ضربات صفحه‌کلید را ثبت و داده‌های شخصی را استخراج کنند.
حملات زنجیره تأمین، اگر شناسایی نشوند، می‌توانند عواقب جدی به همراه داشته باشند. برونر معتقد است که سی تی اسکن‌های سه‌بعدی، به سرعت به ابزاری حیاتی برای بررسی امنیت سخت‌افزار‌ در مراحل تولید تبدیل می‌شوند، تا قبل از اینکه این تجهیزات بتوانند به افراد، شرکت‌ها یا زیرساخت‌های حیاتی آسیب برسانند، مشکلات آن‌ها شناسایی شود.
توصیه به کاربران عادی
خوشبختانه اکثر مصرف‌کنندگان نیازی به نگرانی درباره کابل‌های مخرب یا انفجاری ندارند. محصولاتی مانند کابل O.MG که مورد بررسی قرار گرفته معمولاً بسیار گران هستند و تنها برای اهداف خاص طراحی شده‌اند. حتی نسخه‌های ارزان‌تر مانند کابل EvilCrow Wind که شامل چیپست ESP32-S3 با قابلیت اتصال Wi-Fi و بلوتوث است، قیمتی بیش از 60 دلار دارند.
با این حال، برونر توصیه می‌کند که از کابل‌هایی با سازنده شناخته شده استفاده کنید و در صورت امکان از استفاده از پورت‌های شارژ عمومی خودداری نمایید.

http://www.PoliticalMarketing.ir/fa/News/764684/هر-اطلاعاتی-که-با-این-کابل-USB-C-منتقل-کنید،-به-دست-هکرها-می‌افتد!
بستن   چاپ