Zapri oglas

Dolga leta se je zdelo, da so računalniki, ki niso povezani z internetom, bolje zaščiteni pred hekerji kot tisti, ki so na internet povezani prek WiFi ali kabla. Vendar so ga varnostni strokovnjaki z izraelske univerze Ben Gulion v zadnjih letih odkrili številne možnosti, da dosežete celo naprave brez povezave zahvaljujoč načinom, ki spominjajo na znanstvenofantastični film. Še ena imenovana je dodana na seznam več kot desetih rešitev SVETLOST. Ker lahko hekerji pridejo do občutljivih podatkov s spreminjanjem svetlosti zaslona.

Trojica strokovnjakov Mordechai Guri, Dima Bykhovsky in Yuval Elovici je odkrilaa nezavarovan kanal v sistemu za pošiljanje zaslona, ​​ki hekerjem omogoča pošiljanje občutljivih podatkov z modulacijo svetlosti. Zlonamerna programska oprema v bistvu spremeni zaslon v Morsejevo abecedo, ki skrije signala "0" in "1" v hitrosti osveževanja zaslona. Zato uporabnik nima možnosti vedeti, da je bil računalnik vdrl. Heker mora nato imeti samo pogled na zaslon z uporabo snemalne naprave, kot je varnostna ali mobilna kamera. Potem je dovolj samo tanaj podatke programsko analizira in tako pridobi kopijo podatkov, ki so shranjeni na računalniku.

Raziskovalci, ki so odkrili napako, so lahko v poskusu poslali popolnoma brezhibno revizijo pravljice Medvídek Pú in dosežene prenoseé hitrosti 10 bitov na sekundo. Vendar pa mora heker najprej v računalnik spraviti zlonamerno programsko opremo, kar tudi ne predstavlja težav za hekerje z univerze Ben Gurion. Njihov portfelj odkritij vključuje naslednje oblike hekanja:

  • AirHopper – Hekerji spremenijo grafično kartico v FM oddajnik, služi predvsem kot zapisovalnik tipk
  • nato dobijo podatke iz signalov, poslanih prek kabla na zaslon.
  • zračni skakalec – Omogoča zajem občutljivih podatkov z infrardečimi valovi, ki so jih posnele varnostne kamere za nočno opazovanje
  • BeatCoin – Omogoča vam, da z elektromagnetnimi valovi pridobite šifrirne ključe odklopljenih denarnic za kriptovalute.
  • BitWhisper – Omogoča skupno rabo gesel in varnostnih ključev s termično zamenjavo dveh odklopljenih računalnikov
  • DiskFiltration – Omogoča prenos podatkov z uporabo zvokov, ki jih ustvari snemalna iglaali v trdi disk
  • Oboževalec – Prenaša podatke s hrupom ventilatorja.
  • GSM – Omogoča pridobivanje podatkov z motenjem telekomunikacijskih valov z uporabo signalov med CPE in RAM-om
  • HDD – Omogoča vdor v računalnik zahvaljujoč magnetnim valovom, ki jih ustvarjajo trdi diski v prenosnikih
  • MAGNET – Omogoča pobeg iz zapora vašega pametnega telefona z uporabo magnetnih valov procesorja
  • MOSQUITO – Omogoča skupno rabo podatkov brez povezave z ultrazvočnimi valovi
  • ODIN – Omogoča pobeg iz zapora računalnika z uporabo magnetnih valov procesorja
  • Močno kladivo – Omogoča pridobivanje podatkov iz računalnika z napajalnim kablom
  • RADIOT – Uporablja radijske signale, ki jih ustvarjajo naprave IoT
  • USBee – Omogoča izvoz podatkov z uporabo radijskih frekvenc, ki jih prenaša USB priključeky

Za zaščito pred tovrstnimi vdori raziskovalci priporočajo dodatne ukrepe, kot so varnostne folije na zaslonu ali sprememba položaja varnostnih kamer, tako da hekerji ne morejo imeti pogleda na zaslone.u.

Vir: Hacker News; TechSpot

.