یکی از نگرانیهای کاربران محتاط این است که آیا دسترسی به کامپیوتر یا لپ تاپ متصل به شبکه، در حالی که خاموش است، امکانپذیر است؟ به بیان دیگر مسأله این است که آیا هکرها میتوانند به کامپیوتر خاموش از طریق شبکه و اینترنت دسترسی پیدا کنند؟
برای پاسخ به این سوال بهتر است ابتدا با تکنولوژیهای پیشرفته وصل شدن به کامپیوتر دیگران از طریق ip و شبکه آشنایی داشته باشیم که نمونهی معروف آن، تکنولوژی اینتل با عنوان Active Management Technology یا به اختصار Intel AMT است. این تکنولوژی امکان دسترسی به کامپیوتری که خاموش است را نیز فراهم میکند!
در ادامه با AMT اینتل و روش کار آن آشنا میشویم و احتمال نفوذ هکرها و سوء استفاده از سیستمی که حتی خاموش است را بررسی میکنیم.
ریموت دسکتاپ خارج از شبکه و ریموت دسکتاپ در شبکه داخلی
منظور از ریموت دسکتاپ خارج از شبکه این است که از طریق اینترنت به کامپیوتری که به شبکه وایرلس یا شبکه سیمی فعلی متصل نیست، دسترسی داشته باشیم و آن را کنترل کنیم. البته ریموت دسکتاپ یا تلفظ صحیح آن که ریموت دستاپ است، نام یک ابزار ویندوزی است ولیکن بعضی از کاربران برای اشاره به دسترسی از راه دور به کامپیوترها، از این عبارت استفاده میکنند.
استفاده از بعضی برنامهها برای دسترسی به کامپیوتر از راه دور از سالها پیش متداول بوده و بسیاری از کاربران با برنامههایی نظیر Team Viewer و AnyDesk آشنایی دارند. با استفاده از این نوع برنامهها میتوانید صفحه نمایش سیستم دیگران یا سیستم خودتان را از طریق اینترنت ببینید و حتی با موس و کیبورد آن را کنترل کنید. به این کار ریموت کنترل گفته میشود و در واقع معنی کلمهی ریموت، از راه دور یا با فاصله است.
در ویندوز و بعضی از سیستم عاملهای امروزی حتی بدون نصب تیم ویوئر و اجرا کردن برنامههای پرتابل نظیر انی دسک هم میتوانید به کامپیوترهای دیگر متصل شوید. به عنوان مثال در ویندوز ۷ یا ویندوز ۱۰ و ویندوز ۱۱ امکان استفاده از برنامهی Remote Desktop مایکروسافت وجود دارد. اگر با این برنامه آشنایی ندارید، در مورد فعال سازی ریموت دسکتاپ ویندوز 7 مطالعه کنید. البته فعال سازی ریموت دسکتاپ ویندوز 10 یا ویندوز 11 نیز امکانپذیر است و روش کار بسیار ساده است.
نکتهی مهم این است که اغلب برنامههای دسترسی ریموت برای حالتی که کامپیوتر مقصد روشن باشد، کاربرد دارند و لذا اگر کامپیوتر خانگی یا کامپیوتر محل کار شما خاموش باشد، نمیتوانید روی اغلب برنامهها حساب باز کنید. اما بعضی از تکنولوژیها و برنامهها حتی برای کنترل کردن کامپیوتر خاموش نیز کاربرد دارد.
دسترسی از راه دور به کامپیوتر خاموش با AMT اینتل
یکی از تکنولوژیهای معروف برای کنترل کردن کامپیوتر از راه دور، قابلیتی به اسم AMT است که در بسیاری از چیپست های اینتل پیادهسازی شده است. این تکنولوژی مبتنی بر سختافزاری است و در واقع مستقل از این که روی کامپیوتر چه سیستم عاملی نصب کرده باشید، میتوانید سیستم را روشن کنید و از آن استفاده کنید. قابلیت Intel AMT برای مدیران شبکه و متخصصین آیتی در سازمانها و شرکتها بسیار مهم و کاربردی، به عنوان مثال برای حل مشکل یک کامپیوتر، بروزرسانی سیستم عامل و برنامهها، ریاستارت کردن و حتی خاموش و روشن کردن سیستم نیازی به مراجعه حضوری وجود ندارد و همه موارد از راه دور امکانپذیر است.
تکنولوژی Intel AMT بسیار مفید است اما در کنار مزایایی که دارد، احتمال دسترسی هکرها و خرابکاری نیز مطرح میشود. در گذر زمان اینتل قابلیتهای امنیتی و رمزگذاری AMT را توسعه داده و امنیت آن بیشتر شده ولیکن در صورت پیکربندی اشتباه و غیرحرفهای، ممکن است حفرههای امنیتی برای نفوذ هکرها باقی بماند.
روش دسترسی ریموت به کامپیوتر خاموش
اگر بخواهیم روش کار تکنولوژی سختافزاری AMT را به زبان ساده توضیح دهیم، میتوان گفت که در زمانی که کامپیوتر یا لپتاپ خاموش است، همهی اجزا کاملاً خاموش نیستند. AMT شبیه به یک کامپیوتر کوچک و کممصرف است که در سختافزار سیستم گنجانده شده و حتی زمانی که سیستم به نظر خاموش میرسد، اجزای تکنولوژی سختافزاری AMT روشن و آمادهی دریافت فرمان است. به عبارت دیگر اگر فرمان روشن کردن سیستم از طریق شبکه دریافت شود، AMT سیستم را روشن میکند!
در واقع AMT یک پردازنده مستقل و رابط شبکه مستقل دارد و همواره در حال بررسی فرمان دریافتی از طریق شبکه است. بنابراین مدیران آیتی میتوانند از طریق شبکه، فرمانی برای روشن شدن سیستم بفرستند و پس از مدتی، ویندوز یا سیستم عامل نصب شده، بوت میشود و امکان استفاده از سیستم عامل و نرمافزارها فراهم میشود. در این حالت کارهای سادهای مثل کپی کردن اطلاعات روی هارددیسک و SSD و آپدیت کردن برنامهها به راحتی انجام میشود.
برای فراهم کردن امنیت، میتوان برای دسترسی ریموت به کمک قابلیت AMT پسورد در نظر گرفت و البته اگر در سازمان یا شرکتی به دسترسی ریموت نیازی حس نشود، بهترین کار این است که قابلیت AMT به کلی غیرفعال شود.
راههای مقابله با دسترسی غیرمجاز از طریق AMT و ریموت دسکتاپ ویندوز
فرض کنید که سیستم شما از پردازندهی Intel بهره میبرد و مدل چیپست و پردازنده، جز مدلهایی است که از قابلیت Intel AMT پشتیبانی میکند. در این صورت برای جلوگیری از نفوذ هکرها و سوء استفاده، چطور تنظیمات AMT را به شکل امن و بهینه انجام دهیم؟
اولین گام این است که اگر به AMT و دسترسی ریموت به کامپیوتر خاموش نیاز ندارید، آن را به کلی غیرفعال کنید. برای این کار میبایستی به تنظیمات مادربورد یا به عبارت دیگر صفحه BIOS یا UEFI مراجعه کنید. روش باز کردن صفحه بایوس بسته به مدل و برند مادربورد متفاوت است و منوها نیز طراحی یکسان و واحد ندارد. در نتیجه برای اطلاع از روش دقیق غیرفعال کردن AMT این است که مدل و برند مادربورد و محل گزینهی AMT را با جستجو کردن پیدا کنید.
نکتهی مهم بعدی این است که اگر نمیخواهید AMT را غیرفعال کنید، برای آن پسورد پیچیده و غیرقابل حدس زدن انتخاب کنید. استفاده از تاریخ تولد و شماره شناسنامه و اسم و فامیل و موارد مشابه حتی به صورت ترکیبی نیز خطرناک است چرا که امکان حدس زدن آن وجود دارد.
ویژگی دیگری که در AMT پیاده سازی شده، رمزگذاری ارتباطات است. میتوانید این ویژگی امنیتی را به عنوان یک لایهی امنیتی اضافی فعال کنید.
آپدیت کردن نرمافزاری نیز به بهبود امنیت AMT کمک میکند چرا که ممکن است حفرههای امنیتی کشف شده با آپدیت کردن، برطرف شود.
آیا هک شدن کامپیوتر یا لپ تاپ خاموش امکان پذیر است؟!
با توضیحاتی که در مورد شیوهی عملکرد Intel AMT دادیم، روشن است که در صورت انتخاب نکردن رمز عبور و فعال کردن قابلیتهای امنیتی این تکنولوژی، هکرها میتوانند سیستمی که حتی خاموش شده را روشن کنند و به آن دسترسی داشته باشند. بنابراین پاسخ سوال فوق مثبت است.
اگر بسیار محتاط هستید یا فایلهای شخصی و سازمانی بسیار مهمی روی سیستم شما موجود است، مطمئنترین راهکار برای جلوگیری از نفوذ هکرها به سیستم خاموش این است که کابل شبکه را از سیستم و مودم جدا کنید و مودم وایرلس را به صورت کامل، خاموش کرده و از پریز برق جدا کنید. جدا کردن کابل برق از پاور کامپیوتر و جدا کردن آداپتور و باتری لپتاپ نیز توصیه میشود چرا که جلوی روشن شدن سیستم را به کلی میگیرد.
در صورت نیاز به فعال بودن ویژگی AMT نیز مطمئنترین راه این است که با متخصصین شبکه و آی تی که در زمینهی امنیت نیز اطلاعات کاملی دارند، مشورت کنید و پیکربندی تنظیمات را به آنها واگذار کنید.
makeuseofاینتوتک