کی‌لاگر سخت‌افزاری

کی‌لاگرهای سخت‌افزاری به عنوان یک روش برای ثبت و ضبط کلیدهای فشرده‌شده بر روی صفحه کلید شامل رمز عبورهای حساس، استفاده می‌شوند.[۱] کی‌لاگرها را می‌توان از طریق سیستم عامل BIOS- سطح ساده یا از طریق دستگاهی که بین صفحه کلید کامپیوتر و رایانه متصل است، پیاده‌سازی کرد. کی‌لاگرها تمام فعالیت‌های صفحه کلید را به حافظه داخلی خود وارد می‌کنند.

یک keylogger سخت‌افزاری برای کیبوردهای USB

شرح ویرایش

کی‌لاگرهای سخت‌افزاری نسبت به کی‌لاگرهای نرم‌افرازی مزیت دارند، زیرا می‌توانند از لحظهٔ روشن شدن رایانه شروع به ثبت وقایع صفحه کلید کنند (و در نتیجه می‌توانند به رمزعبور BIOS یا نرم‌افزار رمزگذاری دیسک دسترسی پیدا کنند)

همهٔ کی‌لاگرهای سخت‌افزاری شامل موارد زیر هستند:

  • میکروکنترلر - که جریان داده را بین صفحه کلید و کامپیوتر تفسیر می‌کند، آن را پردازش می‌کند و به حافظهٔ غیرفرار منتقل می‌کند.
  • یک دستگاه حافظه غیر فرار، مانند حافظه فلش - این داده‌های ضبط شده را ذخیره می‌کند، و حتی در صورت از دست دادن برق، آن را حفظ می‌کند

به‌طور کلی، داده‌های ضبط شده با وارد کردن رمز عبور ویژه در ویرایشگر متن رایانه بازیابی می‌شوند. کی‌لاگر سخت‌افزاری که بین صفحه کلید و رایانه متصل می‌شود تشخیص می‌دهد که گذرواژه تایپ شده‌است و سپس با استفاده از کامپیوتر یک منو تولید کرده و به کاربر نشان می‌دهد. علاوه‌بر یک منوی متنی، برخی از کی‌لاگرها قابلیت دانلود پرسرعت را برای سرعت بخشیدن به سرعت بازیابی دارند؛ این کار می‌تواند از طریق USB mass-storage enumeration یا با آداپتور بارگیری سریال USB باشد.

به‌طور معمول، ظرفیت حافظهٔ یک کی‌لاگر سخت‌افزاری ممکن است از چند کیلوبایت تا چندین گیگابایت متغیر باشد و با هر ضربهٔ ضبط شده به‌طور معمول یک بایت حافظه ضبط می‌شود.

انواع keyloggerهای سخت‌افزاری ویرایش

 
یک keylogger سخت‌افزاری که به کامپیوتر متصل شده‌است.
  1. یک کی‌لاگر سخت‌افزاری معمولی، با قرار گرفتن مدار سخت‌افزاری که در جایی بین صفحه کلید کامپیوتر و کامپیوتر، ثبت و ضبط فشرده‌شدن کلیدهای صفحه‌کلید را انجام می‌دهد. این کی‌لاگر تمام فعالیت‌های صفحه کلید را به حافظهٔ داخلی خود وارد می‌کند و می‌توان با تایپ کردن یک سری کاراکترهای از پیش تعریف شده، به آن‌ها دسترسی پیدا کرد. یک کی‌لاگر سخت‌افزاری یک مزیت نسبت به راه حل نرم‌افزاری دارد؛ زیرا به سیستم‌عامل رایانه وابسته نیست و با هیچ برنامه‌ای که در دستگاه هدف اجرا می‌شود تداخل نمی‌کند و از این رو توسط هیچ نرم‌افزاری قابل شناسایی نیست. کی‌لاگرها به‌طور معمول به گونه‌ای طراحی شده‌اند که ظاهری بی‌عیب و نقص دارند و با بقیهٔ کابلها یا سخت‌افزارها مخلوط می‌شوند، و به شکل EMC Balun در می‌آیند. همچنین می‌توانند در داخل یک صفحه کلید نصب شوند (به عنوان یک اتصال یا اصلاح مدار)، یا می‌توان این صفحه کلید را با این "ویژگی" تولید کرد. این کی‌لاگرها به گونه‌ای طراحی شده‌اند که با صفحه کلیدهای قدیمی PS/2 یا با کیبوردهای USB جدید کار کنند. برخی مدل‌ها که به نام کی‌لاگرهای سخت‌افزاری بی‌سیم شناخته می‌شوند، این امکان را دارند که از طریق استاندارد ارتباط بی‌سیم و از راه دور کنترل شوند. [نیازمند منبع]
  2. اسنیفر کی‌لاگرهای بی‌سیم، بسته‌های داده‌ای که بین فرستنده و گیرندهٔ صفحه کلید بی‌سیم رد و بدل می‌شود را جمع‌آوری کرده و سپس سعی می‌کند تا کلید رمزنگاری را که برای امنیت ارتباطات بی‌سیم بین دو دستگاه استفاده می‌شود، بشکند.
  3. سفت‌افزار، BIOS کامپیوتر، که معمولاً مسئولیت رسیدگی به رویدادهای صفحه کلید را دارد، می‌تواند دوباره برنامه‌ریزی شود تا هنگام پردازش رویدادهای صفحه کلید، ضربات کلید را ضبط کند.
  4. پوشش‌های صفحه کلید، یک صفحه کلید جعلی روی صفحه کلید واقعی قرار گرفته به گونه‌ای که هر کلیدی که فشرده می‌شود، توسط هر دو صفحه کلید ضبط می‌شود.[۲]
  5. دستورهای کلیدی که در بسیاری از نرم‌افزارهای قانونی وجود دارد. این برنامه‌ها برای اینکه بفهمند دستور خاصی استفاده می‌شود به کی‌لاگرها نیاز دارند.[۳]

اقدامات متقابل ویرایش

نظارت بر دسترسی فیزیکی به کامپیوترهای حساس، برای مثال با نظارت ویدیویی مداربسته و کنترل دسترسی، موثرترین راه برای جلوگیری از نصب سخت‌افزار کی‌لاگر است. بازرسی دیداری ساده‌ترین راه برای تشخیص کی‌لاگرهای سخت‌افزاری است. اما همچنین تکنیک‌هایی وجود دارد که با استفاده از آن‌ها می‌توان اکثر کی‌لاگرهای سخت‌افزاری موجود در بازار را به صورت نرم‌افزاری شناسایی کرد. در مواردی که کامپیوتر از دید پنهان است (به عنوان مثال در برخی از کیوسک‌های دسترسی عمومی که کامپیوتر در جعبه قفل شده‌است و فقط مانیتور، صفحه کلید و ماوس در معرض دید قرار دارند) و کاربر امکان اجرای چک نرم‌افزار را ندارد، کاربر می‌تواند با تایپ‌کردن بخشی از رمزعبور، استفاده از ماوس برای بار کردن یک ویرایشگر متن یا پنجرهٔ دیگر، نوشتن یک متن بیهوده و بازگشتن به صفحهٔ رمزعبور و نوشتن باقی رمزعبور کی‌لاگر سخت‌افزاری را خنثی کند به طوری که کی‌لاگر ترکیبی غیرقابل تصور از متن بیهوده و متن رمز را ثبت می‌کند.

ریسک اصلی مرتبط با استفاده از کی‌لاگر این است که دو بار به دسترسی فیزیکی نیاز است: در ابتدا برای نصب کی‌لاگر و دوم برای بازیابی آن؛ بنابراین، اگر قربانی کی‌لاگر را کشف کند، می‌توان شخص را در حین بازیابی آن دستگیر کرد. برای مثال با استفاده از دوربین یا بررسی سوابق کارت‌های دسترسی می‌توان مشخص کرد که در حین بازیابی چه کسی به منطقه دسترسی فیزیکی داشته‌است.

منابع ویرایش

  1. "Keyloggers, pros and cons". BCS.
  2. Jeremy Kirk (2008-12-16). "Tampered Credit Card Terminals". IDG News Service. Retrieved 2009-04-19.
  3. "What Are Keyloggers and How to Protect Against Them". Safety Detective (به انگلیسی). 2018-09-02. Retrieved 2018-11-22.

پیوند به بیرون ویرایش