fanavaran
آخرین اخبار
   
    کد خبر : 194132
    تاریخ انتشار : 5 آبان 1395 10:57
    تعداد بازدید : 685

    محققان می‌گویند

    هک پرینترهای سه بعدی فاجعه به بار خواهد آورد

    در آینده ای نزدیک، هواپیمای f-35 در یک یاز پروازهای عادی با سرعت مافوق صوت به پرواز درخواهد آمد. اما تصور کنید که ناگهان انفجاری عظیم پره های توربین موتور جت آن را درگیر می کند و در عرض چند ثانیه این هواپیمای 85 میلیون دلاری از بین می رود و تکه تکه می شود. این اتفاق یک تصادف به شمار می آید یا یک خرابکاری؟ محققان دانشگاه بن گوریون (NGU) معتقدند که این سناریو نمونه ای از نوع جدیدی از جنگ سایبری است که در آن هکرها پرینتر های سه بعدی را به گونه ای دستکاری کرده اند که نمی تواند تفاوت قطعات خودتخریبی را از قطعات واقعی متوجه شوند.

    GizMag- ما معمولا حملات سایبری رادر قالب رویدادهایی که در آن اطلاعات شخصی یا حساب های بانکی افراد فاش می شوند، می بینیم. اما این فقط بخش کوچکی از دنیای هک و حمله سایبری است. با پیشرفت دنیای فناوری و وارد شدن ابزارها و فناوری های مدرنی چون روبات ها و پهپادها و چاپگرهای سه بعدی و همچنین خودکار شدن کارخانه ها، دست هکرها و تروریست های سایبری نیز بازتر می شود و آنها مدخل های بیشتری برای مقاصد پلید خود پیدا می کنند. یک نمونه، جعل امکانات چاپ سه بعدی برای تولید قطعات طراحی شده است که سبب می شود در لحظات بحرانی کار با شکست مواجه شود.تعدادی از اعضای یک تیم بین المللی متشکل از کارشناسان امنیت سایبری دانشگاه NGU، آلابامای جنوبی و سنگاپور اخیرا به برررسی آسیب پذیری های پرینترهای سه بعدی پرداخته اند تا خطرات احتمالی این فناوری را در صورت هک شدن کشف کنند. در نگاه اول به نظر می رسد که این دستگاه ها با وجود تمام کاربردهای مفیدی که در بخش های مختلف صنعتی از جمله پزشکی و تولید قطعات دارند، خیلی در معرض خطر نباشند، اما با بررسی های بیشتر چیزی فراتر از این عیان شد.
    پروفسور یووال الوویسی، مدیر لابراتوار نوآوری تله کوم آلمان و رییس مرکز تحقیقات امنیت سایبر BGU در این مورد می گوید: ابتدا تمرکز ما روی این مساله بود که آیا پرینترهای سه بعدی قابلیت هک شدن دارن یا نه. به سرعت متوجه شدیم با توجه به انواع بسیار متنوعی از پرینترهای سه بعدی نمی توانیم زود به جواب این سوال برسیم. بنابراین تصمیم گرفتیم کار خود را روی چگونگی امکان حمله در یک روش کلی در روند بین طراحی و تولید متمرکز کنیم.
    این کارشناسان امنیتی به جای حمله مستقیم به دستگاه، بخش های آسیب پذیر آن را در چرخه طراحی و تولید مدنظر قرار دارند و یک حمله فیشینگ برای بارگذاری یک فایل مخرب exe در ایمیل یک شخص شبیه سازی شده به عنوان قربانی، انجام دادند. زمانی که فایل باز شد، آنها توانستند به راحتی به کامپیوتر شخصی قربانی دست پیدا کنند و به فایل های او که شامل فایل های طراحی یک پروانه هواپیمای بدون سرنشین بود دسترسی پیدا کنند و آنها را دانلود کنند. آنها با استفاده از این فایل ها، دوباره پروانه هواپیما را طراحی کردند؛ طرحی که شبیه به طرح اصلی بود اما یک حفره 1/0 میلی متری در آن وجود داشت. همین حفره باعث ضعیف شدن سریع هواپیما و در نهایت از کار افتادن موتور آن می شود. 


    نظر شما



    نمایش غیر عمومی
    تصویر امنیتی :