Închide anunțul

Ani de zile, s-a părut că computerele deconectate de la Internet erau mai bine protejate de hackeri decât cele conectate la Internet prin WiFi sau cablu. Cu toate acestea, experții în securitate de la Universitatea Ben Gulion din Israel l-au descoperit în ultimii ani o serie de opțiuni, pentru a obține chiar și pe dispozitivele offline datorită modalităților care seamănă cu un film SF. Un alt numit este adăugat la lista cu mai mult de zece soluții LUMINOZITATE. Deoarece hackerii pot ajunge la date sensibile schimbând luminozitatea ecranului.

Un trio de experți Mordechai Guri, Dima Bykhovsky și Yuval Elovici au descoperita un canal nesecurizat în sistemul de trimitere a ecranului care permite hackerilor să trimită date sensibile folosind modularea luminozității. Programul malware transformă, în esență, afișajul într-un cod morse care ascunde semnalele „0” și „1” în rata de reîmprospătare a ecranului. Prin urmare, utilizatorul nu are nicio șansă să știe că computerul a fost spart. Un hacker nu trebuie decât să aibă o vedere a afișajului folosind un dispozitiv de înregistrare, cum ar fi o cameră de securitate sau mobilă. Atunci doar t este suficientalăsați datele să fie analizate prin software și obțineți astfel o copie a datelor stocate pe computer.

Cercetătorii care au descoperit eroarea au reușit să trimită o revizuire complet fără erori a basmului Medvíd într-un experimentek Pú și transmisii realizateé vitezăi 10 biți pe secundă. Cu toate acestea, hackerul trebuie mai întâi să introducă malware în computer, ceea ce nu este nicio problemă pentru hackerii de la Universitatea Ben Gurion. Portofoliul lor de descoperiri include următoarele forme de hacking:

  • AirHopper – Hackerii transformă placa grafică într-un transmițător FM, care servește în principal ca keylogger
  • ei primesc apoi datele de la semnalele trimise prin cablu către ecran.
  • AER-Jumper – Vă permite să capturați date sensibile utilizând unde infraroșii capturate de camerele de securitate cu vedere nocturnă
  • BeatCoin – Vă permite să obțineți cheile de criptare ale portofelelor de criptomonede deconectate prin unde electromagnetice.
  • BitWhisper – Permite partajarea parolelor și cheilor de securitate prin schimbarea termică a două PC-uri deconectate
  • Filtrare pe disc – Permite transmiterea datelor folosind sunetele generate de acul de înregistraresau în Hard disk
  • emiţător de fani – Transmite date folosind zgomotul ventilatorului.
  • GSM – Permite obținerea datelor prin bruiaj undele de telecomunicații folosind semnale între CPU și RAM
  • HDD – Vă permite să piratați un computer datorită undelor magnetice generate de hard disk-urile din laptopuri
  • MAGNET – Vă permite să vă faceți jailbreak smartphone-ul folosind undele magnetice ale procesorului
  • Mosquito – Permite partajarea datelor offline folosind unde ultrasonice
  • ODIN – Vă permite să faceți jailbreak unui computer utilizând undele magnetice ale procesorului
  • Ciocanul de putere – Vă permite să extrageți date de pe computer folosind un cablu de alimentare
  • RADIoT – Folosește semnale radio generate de dispozitivele IoT
  • USBee – Vă permite să exportați date utilizând frecvențele radio transmise prin conectorul USBy

Pentru a se proteja împotriva acestui tip de hack, cercetătorii recomandă măsuri suplimentare, cum ar fi folii de securitate pe afișaj sau schimbarea poziției camerelor de securitate, astfel încât hackerii să nu aibă o vedere asupra ecranelor.u.

sursa: Hacker News; TechSpot

.