روش‌های جدید هک و نقض حریم خصوصی

روش‌های جدید هک و نقض حریم خصوصی
تاریخ انتشار : ۲۰ مهر ۱۳۹۶

در این گزارش به بررسی روش‌های جدید هک که با روش‌های سنتی فاصله دارند و معمولا از طریق تجهیزات هستند، می‌پردازیم.

به گزارش گرداب، از زمان به وجود آمدن مفهوم رایانه و سپس شبکه‌ی اینترنت موضوع تهدیدات و امنیت سایبری و مقابل با هکرها به یکی از اصلی‌ترین موضوعات دنیای دیجیتال تبدیل شده و مهاجمان روزبه‌روز روش‌های جدیدتری را برای این کار ایجاد می‌کنند. از طرفی متخصصان امنیت سایبری توانایی بررسی همه‌ی جریان داده‌ها را نداشته و مقابله با خطرات به مرور سخت‌تر می‌شود.
در حال حاضر روش‌های نرم‌افزاری بسیاری مانند ارسال هرزنامه، فایل ویروسی، باج افزار برای حمله، نقض حریم خصوصی و سرقت اطلاعات وجود دارد؛ اما در کنار موارد یاد شده، انواع روش‌های نوآورانه و سخت‌افزاری وجود دارد که به نظر می‌رسد مقابله با آن‌ها غیرممکن یا بسیار مشکل باشد. 
در ادامه تعدادی از روش‌های خلاقانه و جدید ایجاد شده برای سرقت اطلاعات آورده شده است.


الگوی حرکت ماوس

یک محقق و برنامه‌نویس رایانه اوایل سال 2016، پژوهشی ارائه کرد که در آن به چگونگی قرار گرفتن کاربران شبکه تور در معرض خطر هکرها و جاسوس‌های اینترنتی پرداخته است. وی توضیح داد هکرها این کار را از طریق شناسایی و الگوبرداری رفتارهای طبیعی حرکت ماوس قربانی انجام می‌دهند.
طبق گفته‌های جوس کارلوس نورت ، مرورگرهای منبع باز برای ویندوز، مک و لینوکس هنوز هم می‌توانند ردپای کاربر را به‌جا بگذارند.
نورت عنوان کرد با استفاده از کدهای جاوا اسکریپت که در مرورگر تور اجرا می‌شوند، هکر می‌تواند در مرورگرهای کم امنیت با ارزیابی الگوهای گذشته حرکت‌ها و اسکرولر موس کاربر، به شناسایی کاربر در صفحات تور بپردازد.
وی همچنین افزود: «هر کاربری ماوس را به روش خاص خود حرکت می‌دهد. اگر شما بتوانید این حرکات را در تعداد کافی از صفحات وبی که کاربر در بیرون از شبکه تور بازدید کرده مشاهده کنید، می‌توانید یک اثر شناسایی منحصربه‌فرد برمبنای چگونگی استفاده فرد از ماوس، برای کاربر تعریف کنید.»
نورت همچنین مجموعه‌ای را فراهم کرد تا روش‌هایی را که هکرها استفاده می‌کنند، معرفی و اثبات کند. وی در گزارش خود اشاره کرد «رابط برنامه‌نویسی نرم افزار تور»  می‌تواند به‌عنوان یک بردار شناسایی اثر کاربر استفاده شود.
شایان‌ذکر است افرادی که نگران تحت نظر بودن از طریق مرورگر تور هستند، کافی است قابلیت اجرای جاوا اسکریپت را در تنظیمات مرورگر خود غیرفعال کنند.

امواج الکترومغناطیسی

هر وسیله کاربردی که با جریان برق کار می‌کند، در زمان اتصال به جریان برق، امواج الکترومغناطیسی آزاد می‌کند و این امواج به‌راحتی توسط فناوری‌های مختلف قابل سرقت هستند. هکرها از این امواج الکترومغناطیسی استفاده کرده و از راه دور می‌توانند اطلاعات ورودی صفحه‌کلید را دریافت کنند.
شرکت امنیت سایبری کسپرسکی در این مورد گزارشی را منتشر کرده و گفته اس:
«اطلاعات ورودی صفحه کلید از فاصله 20 متری با دقت بسیاری از طریق یک وسیله (که حتی در منزل قابل ساختن است) به سرقت می‌رود. این وسیله دست‌ساز می‌تواند طیف‌های رادیویی ارسال‌شده از ورودی را تجزیه‌وتحلیل کند و چیزی در حدود 5 هزار دلار قیمت دارد. شاید جالب باشد که بدانیم هکرها از طریق این حمله می‌توانند صفحه‌کلیدهای ساده که از طریق «USB» متصل می‌شوند. صفحه‌کلیدهایی که به‌صورت بی‌سیم وصل می‌شوند و صفحه‌کلیدهای لپ‌تاپ را هدف قرار دهند. تمام این صفحه‌کلیدها بر اساس قاعده‌ای مشابه کار می‌کنند و نویزهای الکترومغناطیسی ارسال می‌کنند.»
درزمانی که رایانه کاربر به جریان برق متصل است با زدن دکمه‌های صفحه‌کلید ولتاژ برق تغییر می‌کند و کلیدهایی که کاربر زده است نویز تولید می‌کنند و هکری که دستگاه خود را به یک درگاه برق مرتبط در همان نزدیکی‌ها وصل کرده می‌تواند به‌راحتی کلمات عبور را دریافت کنید.
سابقه جاسوسی و به دست آوردن اطلاعات از طریق نویزها و امواج الکترومغناطیسی به نیم قرن گذشته برمی‌گردد؛ زمانی که آمریکا و شوروی سابق از این طریق اطلاعات عظیمی را با تجزیه‌وتحلیل امواج الکترومغناطیسی به دست می‌آوردند. نکته قابل‌تأمل این است که باوجود پیشرفت فناوری همچنان این مشکل امنیتی بسیار ساده برطرف نشده است.

ابزاری با نام یو.اس.بی قاتل

یک هکر روسی با نام مستعار بنفش تیره ، در سال میلادی 2015، ابزاری به نام «USB Killer» که شباهت بسیار بالایی به USB عادی دارد تولید و عرضه کرد. خازن‌های این ابزار با اتصال به هر رایانه یا دستگاهی، شارژ شده و با اعمال ولتاژ بالا، باعث سوختن آن می‌شوند.
یک شرکت امنیت سخت‌افزاری هنگ‌کنگی که ادعا می‌کند سال 2015 اولین هدف هکر روسی بود، ابزارهایی را به عنوان نسل دوم وسیله‌ی مذکور  تولید کرده است. این ابزارها «USB Killer 2.0» و «USB Killer Test Shield» نام دارند و محققان این شرکت اعلام کرده‌اند هدف آن‌ها از ساخت این وسیله کمک به کاربران مختلف است تا دستگاه‌های خود را در برابر ابزارهای مخرب مشابه آزمایش کنند.
سازندگان ابزار مخرب مذکور، با انتشار بیانیه‌ای، گفتند: «از سال 2015 که نمونه اولیه‌ی USB Killer عرضه شد، تنها شرکت اپل محصولات خود را در برابر خطرها و آسیب‌پذیری‌های آن مقاوم کرد و شرکت‌های دیگر به هشدارهای داده ‌شده در مورد آن توجه نکردند. این موضوع نشان می‌دهد، اکثر تولیدکنندگان سخت‌افزار به حقوق مصرف‌کننده احترام نمی‌گذارند و از آن‌ها در برابر این گونه آسیب‌پذیری‌ها محافظت نمی‌کنند.»

ادامه سازندگان ادعا کرده‌اند: «ما با توجه به استانداردهای امنیت اطلاعات و یک سال بعد از گذشت آسیب‌پذیری ذکرشده، USB Killer 2.0 را به بازار عرضه می‌کنیم و امیدواریم این کار، تولیدکنندگان را مجبور کند به حقوق مشتری احترام گذاشته و یک‌راه حل دائمی برای مقابله با آسیب‌پذیری سخت‌افزاری ایجاد کنند.»
شرکت مذکور علاوه بر USB Killer 2.0، وسیله‌ای به نام USB Killer Test Shield را معرفی و به بازار عرضه می‌کند. این وسیله برای آزمایش مقاومت دستگاه‌های مختلف در برابر آسیب‌پذیری فلش قاتل مورد استفاده قرار گرفته و عملکردی کاملاً مشابه USB Killer دارد؛ اما به دستگاه میزبان آسیبی وارد نمی‌کند.
البته  پروتکل جدیدی برای «USB C» معرفی شده است که از اتصال ابزارهای ناشناس به رایانه‌ی کاربران جلوگیری می‌کند؛ اما سازندگان نسخه‌ی دوم USB Killer بیان می‌کنند این راه‌حل نیز موقتی است و می‌توان روش‌هایی را برای عبور از این سد امنیتی به کار گرفت.
به علاوه قابل ذکر است که اولین نوع از حمله‌های USB killer را در اجلاس بلک هت (Black Hat) سال 2014 با نام «BadUSB» معرفی شد.
در حال حاضر USB Killer 2.0 و USB Killer Test Shield به ترتیب با قیمت‌های 50 و 15 دلار قابل‌خرید هستند. همچنین به تازگی گزارشی منتشر شده است که نشان می دهد نسل سوم این ابزار مخرب قاتل نیز در دست تولید قرار دارد.
 

فن رایانه

هکرهای مرکز تحقیقات امنیت سایبری نگو  دانشگاه بن گوریون اسرائیل ، بدافزاری بنام فنزمیتر  طراحی کرده‌اند که می‌تواند فن پردازنده ی مرکزی رایانه‌ها را هک نموده و از طریق تأثیر بر سرعت پردازنده و شاسی آن برای ایجاد سیگنال‌های صوتی استفاده کند. این سیگنال‌ها از طریق میکروفون یک تلفن هوشمند هوشمند ضبط‌شده و برای هکر ارسال می‌شود
 
در روش مذکور فن سی‌پی‌یو به‌ مانند یک فرستنده و تلفن هوشمند به‌عنوان یک گیرنده عمل می‌کند. هرچند محققان اسرائیلی شگردهای خود را رو نکرده‌اند ولی تا حدی آن را تشریح کرده و گفته‌اند: «حمله استاکس‌نت الگویی برای آن‌ها بوده است. زمانی که از طریق یک درایو USB برای استقرار استاکس‌نت استفاده شد و پس‌ازآن ماشین‌آلات صنعتی در تأسیسات هسته‌ای ایران تحت اختیار هکرها قرار گرفت.»
آن‌ها افزودند: «رایانه هدف (آلوده‌شده) داده‌های ارسالی از طریق امواج صوتی شنود شده توسط فن را جمع‌آوری کرده و به تلفن هوشمند ارسال می‌کند. این بدافزار می‌تواند سرعت فن رایانه را به‌منظور کنترل شکل موج صوتی ساطع‌شده کم یا زیاد کند. داده‌های باینری مذکور قابلیت تنظیم و قابل‌انتقال از طریق این سیگنال‌های صوتی به یک میکروفون از راه دور دارند. هرچند روند این انتقال 15 بیت در هر دقیقه و وقت‌گیر است.»
بگفته آن‌ها تلفن هوشمندی که بدین منظور مورداستفاده قرار می‌گیرد باید هک شود تا هکر قادر باشد اطلاعات ورودی را ضبط و دریافت کند و برای این کار باید نهایتاً 7 متر از رایانه هدف؛ فاصله داشته باشد.
فنزمیتر در یک محیط کار عادی با صداهای پس‌زمینه محیط و مردم با موفقیت مورد آزمایش قرارگرفته است
 

هک از طریق ال.ای.دی
امروزه بسیاری از رایانه‌ها و قطعات جانبی آن‌ها دارای ال‌ای‌دی‌های چشمک زنی هستند که بیانگر عملکرد این دستگاه‌ها است. این نورهای بی‌آزار که ازنظر ظاهری نیز معمولاً بسیار جذاب‌اند، می‌توانند به ابزاردست هکرها برای نشت اطلاعات حساس رایانه تبدیل شوند.
محققان دانشگاه بن‌گوریان اسرائیل، توانسته‌اند با استفاده از روشی نوآورانه، ال‌ای‌دی رایانه را هک و تبدیل به ابزار ارسال سیگنال‌های داده برای نمایش رمز عبور، حساب‌های کاربری، اطلاعات مالی و سایر داده‌های حساس کنند. پژوهشگران این دانشگاه با نمایش نحوه کار خود در یک ویدیو که به‌صورت عمومی در شبکه یوتیوب قرار داده‌اند، اعلام کردند می‌توانند با استفاده از یک بدافزار، رایانه را وادار کنند  اطلاعات موردنظر آن‌ها را از طریق ال‌ای‌دی های موجود در رایانه به اشتراک بگذارند و هکر، با استفاده از یک دوربین که به عنوان مثال می‌تواند در خارج از ساختمان بر روی یک پهپاد نصب‌شده باشد، اطلاعات را دریافت کند.
به گفته دانشمندان، این فناوری به منظور معرفی  آسیب‌پذیری‌های سامانه‌های جداسازی شده نمایش گذاشته شد. سامانه‌های جداسازی شده به رایانه‌هایی گفته می‌شود که به اینترنت و حتی شبکه داخلی متصل نیستند و از نظر فیزیکی نیز به‌شدت کنترل می‌شوند تا دسترسی غیرمجاز به آن‌ها ناممکن باشد. این سامانه‌ها بسیار حساس و اهدافی جذاب و وسوسه‌برانگیزی برای هکرها هستند؛ اما ازآنجاکه به‌شدت محافظت می‌شوند، نفوذ به آن‌ها همیشه چالش‌برانگیز بوده است. پیش ‌از این نیز راهکاری ارائه‌شده بود تا با استفاده از نویز تولیدشده توسط فن رایانه به سرقت اطلاعات آن‌ها پرداخته شود؛ اما این بار، با استفاده از نور ال‌ای‌دی، علاوه بر افزایش سرعت انتقال اطلاعات، دیگر حتی نیازی به حضور در محل ساختمان نیز نخواهد بود.
بدافزار طراحی‌شده، می‌تواند ال‌ای‌دی را وادار کند، با فرکانس 6000 هرتز چشمک بزند، به‌نحوی‌که توسط چشم انسان قابل‌شناسایی نیست، بنابراین هیچ‌کس مشکوک نخواهد شد؛ زیرا شبیه حالت کار عادی این دستگاه‌ها است. این سامانه می‌تواند اطلاعات را تا حداکثر 4000 بیت در ثانیه و تا فاصله حداکثر 20 متر منتقل کند.
البته این روش چندان ساده و مفید نیست. برای نمونه پیاده‌سازی این روش، نیازمند طراحی بدافزاری است که بتواند کنترل ال‌ای‌دی را در اختیار بگیرد. سپس باید راهی برای انتقال آن به رایانه‌ی هدف پیدا کرد. پس از آن باید بتوان نور چشمک‌زن ال‌ای‌دی را به‌موقع در دیدرس قرار داد، تا اطلاعات مدنظر دریافت شود. برای در دید داشتن این نور می‌توان از یک پهپاد یا حتی دوربین‌های مداربسته ساختمان استفاده کرد. از سوی دیگر، محافظت از رایانه‌ها در مقابل این روش، بسیار راحت است. کافی است ال‌ای‌دی ها کار نکند، یا قابل‌مشاهده نباشد. کاری که به‌سادگی، توسط یک نوارچسب انجام می‌شود.
 
دوربین و میکروفون

تاکنون توصیه‌های امنیتی بسیاری توسط کارشناسان منتشر شده‌اند که بیان می‌کنند کاربران بهتر است روی وبکم و میکروفون ابزارهای خود را بپوشانند تا جلوی سو استفاده‌ی هکرها گرفته شود؛ زیرا بر اساس اسناد موجود هکرها می‌توانند به راحتی و بدون این که افراد متوجه بشوند کنترل ابزارهایی مانند لپ‌تاپ و تلفن هوشمند را در اختیار گرفته و شروع به شنود مکالمات بکنند. همچنین ادعا می‌شود این روش را می‌توان حتی با وجود خاموش بدون وسایل نیز مورد استفاده قرار داد.

هدفون
استفاده از هدفون‌ها در عصر حاضر به موضوعی عادی تبدیل شده است و ده‌ها میلیون نفر در سراسر دنیا روزانه از آن استفاده می‌کنند.
محققان دانشگاه بن گوریون، به تازگی اعلام کرده‌اند بدافزاری به نام «اسپیکار»  توسعه داده‌اند که نوعی کد مخرب در خود داشته و می‌تواند برای شنود مکالمه‌ی کاربران، هدفون آن‌ها را به‌صورت موقت به یک میکروفون تبدیل کند. اسپیکار نه تنها می‌تواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آن‌ها، میکروفون دستگاه را کاملاً جدا و از تنظیمات نیز حذف کنند، هنوز هم می‌تواند ارتعاشات موجود در هوا را دریافت و آن‌ها را به سیگنال‌های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
یکی از محققان توسعه‌دهنده بدافزار مذکور گفت: «مردم به آسیب‌پذیری‌های موجود در حریم خصوصی خود فکر نمی‌کنند؛ زیرا حتی اگر میکروفون از سیستم جدا شده باشد، هنوز هم قابلیت ضبط صدای افراد حاضر در محیط با هدفون وجود دارد.»
در گذشته نیز ویدئوهایی بسیاری در یوتیوب منتشر شده بود که نشان می‌داند چگونه می‌توان یک هدفونِ فاقد میکرون را تغییر کاربری داد. بر اساس این ویدئوها درست مانند اسپیکر، در هدفون نیز سیگنال‌های الکترومغناطیسی از طریق ارتعاشات به امواج صوتی تبدیل می‌شوند؛ بنابراین می‌توان این روند را نیز به صورت معکوس انجام داد. محققان دانشگاه بن گوریون از روشی مشابه؛ اما پیشرفته‌تر استفاده کرده‌اند. بدافزار اسپیکار از ویژگی‌های «کدک تراشه‌های صوتی ریل‌تِک»  مطلع بوده و کانال خروجی را به ورودی تبدیل می‌کند. همین موضوع باعث می‌شود خروجی دستگاه به ورودی تبدیل شده و در زمان اتصال هدفون به جک 3.5 میلی‌متری، مکالمات کاربران شنود شود.
محققان در زمان آزمایش بدافزار اسپیکار توانستند صدای موجود در محیط را تا شعاع 6 متری ضبط، فشرده و از طریق اینترنت ارسال کنند. به‌علاوه اعلام شد هنوز هیچ وصله‌ی نرم‌افزاری برای جلوگیری از تبدیل کانال‌های ورودی و خروجی به یکدیگر توسعه داده نشده و این باگ تصادفی می‌تواند مشکلات بسیاری را به وجود آورد. از طرفی تغییر ساختار تراشه‌های ریل‌تک و جایگزین کردن آن، برای برطرف کردن مشکل، کار ساده‌ای به نظر نمی‌رسد.
با توجه به بدافزار ساخته شده و نحوه‌ی عملکرد آن به نظر می‌رسد، احتمالاً در آینده‌ی نزدیک هکرها می‌توانند حملات گسترده‌ای را به کمک هدفون‌ها انجام داده و هر چه بیشتر حریم خصوصی کاربران را از بین ببرند.
 
صدای دیسک سخت
 
سازمان‌های اطلاعاتی تاکنون راه‌هایی را برای جلوگیری از دسترسی هکرها به سیستم‌ها ابداع کرده‌اند و یکی از بهترین روش‌ها برای ایمن نگه‌داشتن سامانه‌ها، جدا کردن کامل رایانه‌ها از شبکه است. در این حالت، اگر رایانه به اینترنت متصل نباشد، ممکن نیست کسی بتواند از راه دور به آن دسترسی پیدا کند؛ اما بدافزارهای وجود دارد که می‌توانند صدای موتورهای درون رایانه را شنود کنند.
تحقیقات اخیر نشان می‌دهد در صورتی که سیستم رایانه‌ای کاربر به فضای مجازی هم متصل نباشد از دید مهاجمان در امان نیست. بررسی‌های انجام‌شده کارشناسان نشان می‌دهد مهاجمان با استفاده از صدای دیسک سخت رایانه شما قادر به ردیابی اطلاعات و سرقت اطلاعات هستند.
مروخای گوری  محقق امنیتی دانشگاه بن گوریون اسرائیل، در بررسی‌های خود درباره سرقت اطلاعات از دیسک سخت اعلام کرد، روش جدیدی برای هک اطلاعات آن‌ها ارائه شده است که به دیسک فیلتریشن  معروف است. در این روش مهاجم برای سرقت اطلاعات موجود در سخت‌افزار از تغییرات صدای فن استفاده می‌کند. این در حالی است که پس از قرار گرفتن بدافزار روی سیستم کنترل سرعت فن در اختیار بدافزار خواهد بود. بررسی‌های اخیر نشان می‌دهد مهاجمان با استفاده از تغییرات ایجادشده در صدای فن قادر به سرقت اطلاعات موجود دیسک سخت می‌شوند. در این میان بدافزار با ارسال سیگنال‌هایی بازوی مکانیکی موجود در سخت افزار را جابجا می‌کند، این جابجایی بازو، با ایجاد یک اختلال صوتی همراه است که پس از شروع فعالیت، اطلاعات موجود را به‌صورت کدهای 0 یا 1 به تلفن هوشمند قرارگرفته در نزدیکی رایانه ارسال می‌کند. در این میان مهاجم با استفاده از روش‌های نام‌برده قادر به سرقت اطلاعات حیاتی نظیر کلیدهای رمزنگاری و کلمه‌های عبور کاربر است.
در روشی دیگر در یک دیسک سخت سنتی، اطلاعات بر روی صفحات فلزی موسوم به پلاتر ذخیره می‌شوند. درون درایو یک بازوی متحرک قرار دارد که توسط یک موتور کنترل می‌شود و در انتهای آن‌یک سر مغناطیسی قرار دارد که اطلاعات را می‌خواند. با حرکت دادن این سر مغناطیسی به سمت عقب و جلو بر روی پلاتر می‌توان به مجموعه اطلاعات مختلف دسترسی پیدا کرد.
در یک دیسک سنتی، اطلاعات بر روی دیسک‌های فلزی موسوم به پلاتر ذخیره می‌شوند. درون درایو یک بازوی متحرک قرار دارد که توسط یک موتور کنترل می‌شود و در انتهای آن‌یک سر مغناطیسی قرار دارد که اطلاعات را می‌خواند. با حرکت دادن این سر مغناطیسی به سمت عقب و جلو بر روی پلاتر می‌توان به مجموعه اطلاعات مختلف دسترسی پیدا کرد.

ابزارهای خانگی هوشمند

با توجه به اینکه نسبت به تلفن‌های هوشمند و رایانه‌ها، اهمیت کمتری به امنیت تلویزیون‌های هوشمند داده می‌شود، این وسایل به هدفی برای جرایم سایبری تبدیل شده‌اند.
در حال حاضر تعداد بسیاری از تلویزیون‌های هوشمند از سیستم‌عامل اندروید استفاده می‌کنند. همچنین شرکت‌های تولیدکننده‌ی این تلویزیون‌ها اهمیت بیشتری به‌راحتی کاربر نسبت امنیت آن‌ها می‌دهند. تلویزیون‌های هوشمند دیگر یک ابزار مصرفی ساده نبوده و در اتاق‌های هیئت‌مدیره‌ی بسیاری از شرکت‌ها استفاده می‌شوند.
با توجه به نتایج تحقیقات عده‌ای از تحلیلگران فروش تلویزیون‌های هوشمند تا سال 2019، بیست درصد افزایش خواهد یافت.
با وجود اینکه در حال حاضر تعداد جرایم سایبری روی این تلویزیون‌ها کمتر گسترش یافته است؛ اما کارشناسان امنیتی معتقدند، زمان کمی نیاز است تا مجرمین سایبری نقاط ضعف آن‌ها را کشف و از آن استفاده کنند.
تلویزیون‌های هوشمند دارای درگاه یو.اس.بی، سیستم‌عامل و قابلیت اتصال به شبکه و اینترنت هستند که عملاً آن‌ها را تبدیل به یک رایانه کرده و هیچ تفاوتی با تلفن‌های هوشمند ندارند. تنها تفاوت تلویزیون‌ها با رایانه و تلفن هوشمند این است که نیازی به احراز هویت کاربر خود برای شروع به کار ندارند.
کریگ یانگ ، کارشناس امنیت شرکت تریپوایر آمریکا، گفت: «به‌طور کلی، زمانی که کاربر در اتاقی با تلویزیون هوشمند باشد، صاحب آن حساب می‌شود.»
وی افزود: «یکی از مشکلات تلویزیون‌های هوشمند این است که تفاوتی بین فردی که کنترل را در دست دارد با کسی که از طریق شبکه، دستورات ارسال می‌کند، قائل نمی‌شود.»
به‌عنوان مثال این ضعف امنیتی باعث می‌شود، تا مجرم سایبری، بتواند اطلاعات مهمی که در یک جلسه‌ی هیئت‌مدیره به نمایش گذاشته می‌شود را دست‌کاری کند.
تعدادی از تولیدکنندگان تلویزیون‌های هوشمند مانند ال. جی، سونی و سامسونگ، فروشگاهی مانند اپ ستور شرکت اپل،  برای تلویزیون‌های هوشمند راه‌اندازی کرده‌اند؛ اما کاربران می‌توانند این برنامه‌ها را از طریق فروشگاه‌های جانبی نیز دانلود کرده و خود را در معرض حملات بدافزارها و هکرها قرار بدهند.
کاندید ویواست ، یکی از کارشناسان سیمنتک، برای آزمایش، به‌طور عمد یک تلویزیون هوشمند اندرویدی را با نوعی باج افزار - که برای رمزنگاری فایل‌ها و درخواست باج با استفاده از بیت کوین استفاده می‌شود. -  آلوده کرد.
وی موفق شد با استفاده از این بدافزار و قرار دادن یک مرد میانی  روی مسیریاب خود تنظیمات دی.اِن.اِس مسیریاب خود را عوض کند تا تلویزیون به منبعی ناشناس وصل شده و بدافزارهای مخربی را دانلود کند.
ویواست گفت: «یکی دیگر از مشکلات تلویزیون‌های هوشمند در هنگام بروزرسانی برنامه‌های آن، بُروز می‌کند. بیشتر مدل‌های این نوع تلویزیون‌ها در زمان بروزرسانی برنامه‌ها، از الگوریتم‌های رمزنگاری اس.اس.ال   یا تی.ال.اس  استفاده نمی‌کنند.»
این مشکل باعث می‌شود تا تلویزیون‌ها به سمت دریافت سفت افزارهای  مخرب هدایت شوند.
مشکلات تلویزیون‌های هوشمند، زمانی جدی‌تر می‌شود که کاربران به آن‌ها اعتماد کرده و اطلاعات شخصی و حساب‌های بانکی خود را روی آن قرار می‌دهند.
در صورت استفاده از آنتی‌ویروس، کارایی تلویزیون‌ها کاهش پیدا می‌کند، به همین دلیل قادر به اجرای آنتی‌ویروس بر روی خود نیستند؛ بنابراین این سؤال مطرح می‌شود که چگونه می‌خواهند در برابر حملات سایبری مقابله کنند.
استفاده از آنتی‌ویروس و برخی برنامه‌های احراز هویت روی تلویزیون‌های اندرویدی ممکن است؛ اما علاوه بر کند شدن تلویزیون، کاربران نیز به‌راحتی این ویژگی را غیرفعال کرده و به تماشای تلویزیون می‌پردازند.
یانگ افزود: «یکی دیگر از مشکلات، مربوط به فراگیری اینترنت اشیا می‌شود. با فراگیر شدن این فناوری، تمام اشیا یک‌خانه که تلویزیون هم شامل آن می‌شود بر روی یک شبکه، به اینترنت متصل می‌شوند و به‌راحتی امکان دریافت بدافزار را برای خود فراهم می‌کنند.»
علاوه بر تلویزیون، تمامی ابزاری‌های هوشمند دیگر مانند چراغ‌های مطالعه، یخچال، قفل‌های هوشمند و بسیاری دیگر از ابزار نیز از چنین شرایطی دارند. همچنین شرکت سامسونگ اعلام کرده است صدای افرادی که مقابل محصولات هوشمند وی مانند تلویزیون صحبت می‌کنند، ضبط می‌شود.
همچنین گزارش‌هایی وجود دارد که بر اساس آن گوگل اعلام کرده است صدای مکالمات همه‌ی افراد را از طریق تلفن‌های هوشمند ضبط می‌کند.
 
در سریال تلویزیونی دکتر هو  روشی برای نفوذ به دستگاه‌ها به نمایش گذاشته می‌شود که امکان به کار بردن این روش تا مدتی قبل غیرممکن به نظر می‌رسید. در این مجموعه وسیله‌ای به نام «پیچ‌گوشتی صوتی»   وجوددارد که امکان دست‌کاری اشیا از راه دور را برای کاربر فراهم می‌کند.
هم‌اکنون روش‌هایی وجود دارد که امکان معلق نگه‌داشتن اجسام در هوا را به کمک امواج صوتی فراهم می‌کند. به تازگی پژوهشگران دانشگاه‌های میشیگان و کارولینای جنوبی موفق به ساخت نوعی پیچ‌گوشتی صوتی شده‌اند که قابلیت هک ابزارهایی مانند رایانه‌ها، تجهیزات پوشیدنی و روبات‌ها را فراهم می‌آورد. البته این وسیله هنوز در مراحل آزمایش اولیه قرار دارد.
پژوهشگران توضیح دادند در فناوری ساخته شده توسط آن‌ها از فایل‌های صوتی مخربی استفاده می‌شود که الگوهای صوتی بسیار پیچیده‌ای را منتشر می‌کنند. امواج صوتی منتشر شده به راحتی می‌توانند شتاب سنج‌های موجود در ابزارهای مختلفی مانند خودروها، تلفن‌های هوشمند، ابزارهای پزشکی را فریب دهد و عملکرد آن را مختل سازد.
محققان در زمان آزمایش فناوری یاد شده، برای ارسال امواج از یک بلندگوی 5 دلاری معمولی استفاده کردند و موفق شدند هزاران قدم ساختگی را به آمار ارائه شده توسط فیت‌بیت  اضافه کنند. همچنین موفق شدند شتاب سنج تلفن هوشمندی را به ‌گونه‌ای دست‌کاری کنند که فکر کند در حال هدایت خودرو از راه دور است. امواج صوتی منتشر شده از سوی ابزارهای بی‌سیم و تلفن‌ها از فایل‌های صوتی پنهان شده در ایمیل‌ها و پیام‌های متنی استفاده می‌کردند.
تیموتی تریپل ، دانشجوی علوم رایانه و مهندسی دانشگاه میشیگان با انتشار بیانیه‌ای گفت: «انسان‌ها دارای حسگرهایی مانند چشم، گوش و بینی هستند. ما به حواس خود اعتماد داشته و برای تصمیم‌گیری از آن‌ها استفاده می‌کنیم. در مقابل اگر سامانه‌های خودمختار نتوانند به حسگرهای خود اعتماد داشته باشند، قابلیت اعتماد و امنیت این سیستم‌ها از بین خواهند رفت.»
دانشمندان روش دقیق هک کردن تلفن‌های هوشمند و عبور از قفل‌های امنیتی آن‌ها را توضیح ندادند. با وجود این، طرح مفهومی آن‌ها نشان داد تمام ابزارهایی که به شتاب سنج مجهز هستند علاوه بر آسیب‌پذیری‌های فیزیکی، در برابر امواج صوتی مخرب و دیجیتالی نیز آسیب‌پذیر هستند.
محققان هشدار دادند اگر حملات صوتی افزایش پیدا کند.، امکان اختلال در داده‌های ابزارهای پزشکی بیشتر می‌شود. به علاوه پهپادها یا هواپیماهایی که از شتاب سنج برای تعیین ارتفاع یا حفظ تعادل استفاده می‌کنند با خطر بزرگی مواجه می‌شوند. همچنین آن‌ها توصیه کردند در آینده دستگاه‌ها و نرم‌افزارهایی ساخته شود که بتواند از به وقوع پیوستن چنین روش‌های هکی جلوگیری کند.

ژیرسکوپ

محققان امنیتی دانشگاه استنفورد متوجه شده‌اند تلفن‌های اندرویدی به شدت نفوذپذیر بوده و با استفاده از ژیروسکوپ تعبیه‌ شده روی آن‌ها به ‌راحتی می‌توان جاسوسی کرد.
حسگری بنام ژیروسکوپ داخل گوشی‌های هوشمند تعبیه ‌شده که به ‌راحتی می‌تواند توسط هکرها مورد سوءاستفاده قرارگرفته و تبدیل به‌ وسیله ای برای استراق سمع شود. هکرها با استفاده از نفوذ در ژیروسکوپ و برنامه مرتبط با آن و تبدیل آن به میکروفون، می‌توانند به‌ راحتی از این وسیله به‌ عنوان ابزار جاسوسی استفاده کنند.
ژیروسکوپ وسیله اندازه‌گیری جهت است که از اصل موسوم به بقای تکانه زاویه‌ای استفاده می‌کند و این ابزار به‌صورت حسگر تعبیه‌شده در کنار اپلیکیشن مخصوص بانام «Gyrophone» درتلفن‌های هوشمند حضور دارد و برای چرخش خودکار صفحه نمایشگر نیز استفاده می‌شود.
اپلیکیشن Gyrophone با استفاده از ارتعاش و لرزش کار می‌کند و از طریق صدا نیز حساس می‌شود و بسیاری از گوشی‌های اندرویدی در رنج 80 تا 250 هرتز را پاسخ می‌دهند و این همان فرکانس صدای انسان است. نکته جالب اینجاست که تلفن‌هایی مانند آیفون اپل با فرکانس زیر 100 کار می‌کند و بنابراین بهره‌ برداری از مکالمات با آیفون برای کارهای جاسوسی بی‌فایده است.
همچنین با کمک این قطعه‌ی سخت‌افزاری اگر تلفن هوشمند روی سطحی که صفحه‌کلید قرار دارد، گذاشته شود، می‌توان از طریق نوع صدا و میزان فاصله‌ی کلید فشرده شده نسبت به تلفن، عبارت نوشته شده توسط کاربر را تشخیص داد.
 
به‌تازگی روشی جدید برای شنود کشف شد که بسیار دور از ذهن به نظر می‌رسید. ری چودری  و نیروپام روی ، استاد و دانشجوی دکترای دانشگاه ایلینوی آمریکا ، گزارشی را با نام ویبرافن ، منتشر کردند که بر اساس آن موتور ویبره‌ی تلفن‌ها را نیز باید در لیست ابزارهای شنود مکالمات قرار داد.
ایده‌ی مطرح شده در گزارش، ساده است. موتور ویبره‌ی تلفن می‌تواند مانند یک بلندگو عمل کرده و هر بلندگو می‌تواند یک میکروفن باشد. موقعیت یک سطح مغناطیسی را می‌توان با تغییر ولتاژ ورودی تغییر داد؛ به همین وسیله می‌توان موتور ویبره را به یک میکروفن یا بلندگو تبدیل کرد. البته هک کردن و شنود مکالمات از طریق موتور ویبره به‌صورت عادی ممکن نیست. هکر برای این کار ابتدا باید به تلفن هوشمند کاربر مورد نظر خود دسترسی داشته و مجدداً موتور را سیم‌کشی کند تا بتواند از آن به‌عنوان یک میکروفن استفاده کرد؛ با وجود این، قابل‌ذکر است که انجام این سیم‌کشی در کمتر از دقیقه قابل انجام است.
در گزارش یاد شده آمده است آزمایش موردنظر تنها با موتورهای ویبره‌ی محرک رزونانس خطی  انجام گرفته و مشخص نیست آیا موتورهای ویبره‌ی قدیمی که یک وزنه را به حرکت در می‌آوردند نیز توانایی هک شدن دارند یا نه.
پس از پیکربندی مجدد تلفن هوشمند، موتور ویبره به صداهای محیط واکنش نشان داده و با تغییر ولتاژ شروع به دریافت آن‌ها می‌کند. علت این موضوع شباهت موتور ویبره‌ی محرک رزونانس خطی به ساختار بلندگوها اعلام شده است.
البته کیفیت صدای ضبط شده توسط موتور ویبره با میکروفن اصلی تلفن برابر نیست؛ اما نرم‌افزارهایی وجود دارد که می‌توان به کمک آن صدای به دست آمده را بازیابی کرد و کیفیت آن را تا حد زیادی افزایش داد.
روش هک ذکر شده تنها در تلفن‌های هوشمند کارایی ندارد. با وجود این که دستبندها، ساعت و بسیاری دیگر از ابزارهای هوشمند میکروفن ندارند؛ اما هنوز می‌توان به کمک موتور ویبره‌ی درون آن‌ها به شنود مکالمه‌ی انجام شده توسط کاربران پرداخت.

دوربین جلو و انعکاس چشم

محققان امنیتی، بر اساس یک باور قدیمی، اثر انگشت را امن‌تر از رمز عبور می‌دانند. «اگر رمز عبور شما هک شود می‌توانید آن را تغییر دهید؛ اما زمانی که اثر انگشت شما هک شود می‌توانید آن را تغییر دهید؟»
در زمان برگزاری یک اجلاس سالانه‌ی سایبری در سال 2015 در آلمان به نام «کنگره ارتباطات بی‌نظمی »، هکری آلمانی دو روش برای هک کردن رمزهای عبور ارائه کرد که یکی از آنها هک کردن اثر انگشت و اثبات غیرقابل اطمینان بودن روش‌های احراز هویت بیومتریک بود.
جان کریسلر ، هکر شناخته‌شده‌ی آلمانی به کمک تعدادی تصویر با وضوح و کیفیت بالا توانست اثرانگشت «اورزولا فن در لاین» ، وزیر دفاع آلمان را بازسازی کند. یکی از این تصاویر در وب‌گاه وزیر دفاع آلمان قرار داشت. در این تصویر وزیر دفاع آلمان در حال سخنرانی است و اثر انگشت اشاره‌ی او نیز مشخص است. کریسلر، تصویر دیگر از انگشت وزیر دفاع آلمان را در زمان سخنرانی و از فاصله سه متری گرفته بود.
کرایسلر در جامعه‌ی هکرها با نام استارباگ شناخته می‌شود. او، پس از ارائه‌ی جلسه‌ی خود در مورد هک کردن اثر انگشت، به شوخی گفت: "ازاین‌پس سیاستمداران هنگام سخنرانی باید دست‌کش بپوشند!"
این اولین بار نیست که کریسلر عدم اعتمادپذیری روش‌های احراز هویت بیومتریک را ثابت می‌کند؛ در سال 2013 و دقیقاً 24 ساعت پس از معرفی« iPhone 5s»، کرایسلر موفق شد تا سامانه‌ی احراز هویت از طریق اثر انگشت این تلفن همراه را دور بزند.
افزایش تعداد حملات موفق، برای دوز زدن سامانه‌های احراز هویت بیومتریک مانند اثر انگشت و تشخیص چهره، بسیاری از محققان امنیتی را مجاب کرده است نظر خود را در مورد امن بودن و بهترین بودن این‌گونه روش‌ها تغییر دهند و به مردم نیز هشدار بدهند تا تفکراتشان را در این مورد اصلاح نمایند.
استاربرگ، در سال 2013، با اشاره به عدم امنیت روش‌های احراز هویت بیومتریک گفت: «به نظر من رمز عبور از اثر انگشت امن‌تر است ... رمز عبور در ذهن من قرار دارد و اگر نکات لازم را رعایت کنم، تنها کسی خواهم بود که آن را می‌دانم.»
جی استنلی ، تحلیل‌گر ارشد و متخصص مسائل حریم خصوصی در فضای سایبری، در مصاحبه با رسانه‌ها گفت:
«روش‌های احراز هویت بیومتریک امن نیستند. منحصربه‌فرد بودن این روش‌ها، به معنای امن بودن آنها نیست.»
علاوه بر هک کردن اثر انگشت در اجلاس موردنظر، کریسلر یک روش دیگر برای هک کردن رمز عبور معرفی کرد که شاید بیشتر شبیه به فیلم‌های علمی-تخیلی باشد. در این روش، هکر دوربین جلوی تلفن همراه کاربر را هک می‌کند. درست در زمانی که کاربر در حال وارد کردن رمز عبور خود است، صفحه نمایش تلفن همراه در چشمان کاربر منعکس می‌شود و هکر از طریق دوربین می‌تواند انعکاس رمز عبور در چشم کاربر را دیده و رمز عبور را به دست آورد. با توجه به این حقیقت که دوربین جلوی تلفن‌های همراه و لپ‌تاپ‌های امروزی کیفیت بالایی دارند، خطر چنین حمله‌هایی نیز جدی است.
بسیاری از محققان امنیتی نیز به تازگی اعلام کرده‌اند کاربران در زمان تصویر به برداری با تلفن هوشمند علامت پیروزی (V) را نشان ندهند؛ زیرا کیفیت دوربین این ابزارها تا اندازه‌ای افزایش پیدا کرده است که می‌توان به راحتی اثرانگشت افراد را به کمک آن به دست آورد. همچنین از آنجایی که صفحه‌نمایش بسیاری از این وسایل قابلیت جذب اثرانگشت بالایی دارند، توصیه می‌شود بعد از هر بار وارد کردن رمز عبور یا کشیدن الگو، اثرات به جا مانده روی نمایشگر پاک شوند.

هک سامانه های آفلاین

علاوه بر روش‌های یاد شده در بالا شگرد دیگری نیز برای هک سامانه‌هایی به وجود آمده است که به صورت کامل آفلاین و ایزوله بوده، جدا از شبکه‌ها قرار دارند. در این شیوه بدافزار مورد نظر روی یک سیستم آنلاین منتقل شده و بررسی می‌کند اگر اطلاعات مورد نظر روی آن موجود بود یا به سامانه‌ی تعیین شده دست پیدا کرده بود اطلاعات را منتقل می‌کند. در غیر این صورت بخشی از حافظه‌ی سیستم را بدون شناسایی شدن به خود اختصاص می‌دهد و منتظر می‌ماند تا یک حافظه‌ی خارجی مانند فلش به دستگاه زده شود. در این زمان خود را روی فلش منتقل کرده و تا زمان انتقال به سیستم بعد غیرفعال باقی می‌ماند.
شیوه‌ی بالا تا رسیدن ویروس به سامانه‌ی موردنظر، جمع‌آوری اطلاعات و انتظار برای انتقال به رایانه‌ای آنلاین ادامه پیدا کرده و در نهایت داده‌ها ارسال می‌شوند. ممکن است در نگاه اول چنین شیوه‌ی نفوذی کاملاً غیرکاربردی و بسیار زمان‌بر به نظر آید؛ اما باعث خواهد شد اطلاعات حساس یک سامانه‌ی ایزوله در صورت اتصال یک فلش آلوده لو برود.

هک ابزارها توسط CIA

در زمان برگزاری نمایشگاه «SXSW» در آمریکا، ادوارد اسنودن از طریق ارتباط تصویری زنده در مورد نحوه‌ی هک شدن ابزارهایی مانند تلویزیون‌های هوشمند سامسونگ توسط سازمان سیا توضیحاتی ارائه کرد.
مدتی قبل ویکی‌لیکس اسنادی منتشر کرد که بر اساس آن سازمان سیا بسیاری از ابزارهای الکتریکی سراسر دنیا را هک کرده است. به عنوان نمونه هک در تلویزیون‌های هوشمند سامسونگ از طریق میکروفونی دستگاه که دستورات صوتی را دریافت می‌کند، صورت می‌گیرد؛ اما اسنودن معتقد است این هک به علت وجود آسیب‌پذیری اینترنت اشیا انجام نمی‌گیرد، بلکه برای انجام آن یک USB موردنیاز است.
اسنودن گفت: «مردم می‌گویند مأموران سازمان سیا به خانه‌ی آن‌ها وارد نشده و این حرف درست است؛ اما سازمان سیا تا زمانی که کاربر از وبگاه‌هایی آمازون، ابزاری را سفارش دهد، صبر می‌کند. سپس در زمان ارسال بسته‌ی پستی آن را در فرودگاه تحویل گرفته، بسته‌بندی را باز کرده، یک USB آلوده را به ابزار خریداری شده متصل می‌کنند. در نهایت همه‌چیز را به شکل اولیه بازگردانده، سفارش به مقصد ارسال می‌گردد. در نتیجه‌ی این کار، مسیریاب‌ها، رایانه‌ها، تلویزیون‌ها و بسیاری دیگر از ابزارهای شما هک می‌شوند.»
اسنودن اشاره کرد ابزارهایی هک شده به روش بالا ممکن است به یک نیروگاه هسته‌ای، یک شرکت، سامانه‌های مرتبط با یک حزب سیاسی خاص یا یک خبرگزاری ارسال شده و مورد استفاده قرار گیرند.

نتیجه‌گیری

فناوری‌های دیجیتال و فضای مجازی به سرعت در حال گسترش پیدا کردن است و زندگی روزمره‌ی مردم به خصوص با فراگیر شدن دستبندهای سلامتی، ابزارهای پوشیدنی و اینترنت اشیا  بیش از گذشته به آن وابسته می‌شود. از طرفی سرعت پیشرفت و توسعه‌ی آن به حدی است که مبحث امنیت سایبری و حریم خصوصی با چالش‌های بسیاری مواجه شده است.
هک‌های نوآورانه‌ی مطرح شده در این مطلب نشان داد اگر کاربران به عنوان مثال بخواهند از حریم خصوصی خود در لپ‌تاپ‌ها به شکل کامل محافظت کنند باید، کارت صوتی، هدفون، میکروفن، دوربین، چراغ‌های ال.ای.دی را از کار انداخته، از دیسک‌های جامد استفاده کنند و در محیطی کاملاً آرام و بدون امواج صوتی قرار بگیرند. با وجود چنین شرایطی هنوز هم می‌توان به لپ‌تاپ مورد نظر دسترسی پیدا کرد برای نمونه حتی اگر باتری محصول از آن جدا شده و برق متصل نباشد نیز، با کمک باتری ساعت مادربرد امکان نفوذ وجود خواهد داشت.
به علاوه با توجه به متن بالا بیشتر آسیب‌پذیری‌های کشف شده و روش‌های هک به وجود آمده توسط محققان اسرائیلی صورت گرفته است و گزارش‌ها نشان می‌دهد تعدادی از این آسیب‌پذیری‌ها از ابتدا و به شکل عمدی در قطعات قرار داده‌شده‌اند تا امکان نفوذ و شنود به بهترین شکل ممکن فراهم شود.
همان‌گونه که گفته شد به مرور زمان روش‌های هک نوآورانه‌ی جدیدی به وجود خواهد آمد و شرایط را سخت‌تر از حال حاضر می‌کند. چنین موضوعی نشان‌دهنده‌ی پوچ بودن مفهومی به نام حریم خصوصی است و احتیاط بیشتری برای حفظ داده‌های شخصی می‌طلبد.