Sulje mainos

Vuosia näytti siltä, ​​että Internetistä irrotetut tietokoneet olivat paremmin suojattuja hakkereilta kuin ne, jotka ovat yhteydessä Internetiin WiFin tai kaapelin kautta. Israelin Ben Gulion -yliopiston turvallisuusasiantuntijat löysivät sen kuitenkin viime vuosina useita vaihtoehtojascifi-elokuvaa muistuttavien tapojen ansiosta. Toinen nimetty on lisätty yli kymmenen ratkaisun luetteloon KIRKKAUS. Koska hakkerit voivat päästä käsiksi arkaluontoisiin tietoihin muuttamalla näytön kirkkautta.

Asiantuntijakolmio Mordechai Guri, Dima Bykhovsky ja Yuval Elovici löysia suojaamaton kanava näytön lähetysjärjestelmässä, jonka avulla hakkerit voivat lähettää arkaluontoisia tietoja käyttämällä kirkkausmodulaatiota. Haittaohjelma muuttaa näytön pohjimmiltaan morsekoodiksi, joka piilottaa "0" ja "1" signaalit näytön virkistystaajuuteen. Siksi käyttäjällä ei ole mahdollisuutta tietää, että tietokoneeseen on hakkeroitu. Hakkerin tarvitsee tällöin vain nähdä näyttö käyttämällä tallennuslaitetta, kuten turva- tai mobiilikameraa. Sitten pelkkä t riittääaanna tietojen analysoida ohjelmiston avulla ja hanki näin kopio tietokoneelle tallennetuista tiedoista.

Virheen löytäneet tutkijat pystyivät lähettämään kokeessa täysin virheettömän version Medvíd-sadusta.ek Pú ja saavutettuja lähetyksiäé nopeusi 10 bittiä sekunnissa. Hakkerin on kuitenkin ensin saatava haittaohjelmat tietokoneeseen, mikä ei myöskään ole ongelma Ben Gurionin yliopiston hakkereille. Heidän löytövalikoimansa sisältää seuraavat hakkeroinnin muodot:

  • AirHopper – Hakkerit muuttavat näytönohjaimen FM-lähettimeksi, se toimii pääasiassa näppäinloggerina
  • sitten he saavat tiedot kaapelin kautta näytölle lähetetyistä signaaleista.
  • Ilma-Jumper – Voit kaapata arkaluontoisia tietoja käyttämällä yönäkövalvontakameroiden tallentamia infrapunaaaltoja
  • BeatCoin - Sen avulla voit saada irrotettujen kryptovaluuttalompakkojen salausavaimet sähkömagneettisten aaltojen avulla.
  • BitWhisper – Mahdollistaa salasanojen ja suojausavaimien jakamisen vaihtamalla termisesti kaksi irrotettua tietokonetta
  • Levynsuodatus – Mahdollistaa tietojen siirtämisen käyttämällä äänitysneulan tuottamia ääniätai päällä kiintolevy
  • Tuuletin – Siirtää tietoja tuulettimen kohinalla.
  • GSMem – Mahdollistaa tietojen saamisen häiritsemällä tietoliikenneaaltoja CPU:n ja RAM:n välisten signaalien avulla
  • HDD – Mahdollistaa tietokoneen hakkeroinnin kannettavien tietokoneiden kiintolevyjen tuottamien magneettisten aaltojen ansiosta
  • MAGNEETTI – Mahdollistaa älypuhelimen jailbreakin prosessorin magneettiaaltojen avulla
  • HYTTYNEN – Mahdollistaa tietojen jakamisen offline-tilassa ultraääniaaltojen avulla
  • ODIN – Mahdollistaa tietokoneen jailbreakin prosessorin magneettiaaltojen avulla
  • Power Hammer – Voit poimia tietoja tietokoneesta virtajohdon avulla
  • RADIoT – Käyttää IoT-laitteiden tuottamia radiosignaaleja
  • USBee – Voit viedä tietoja käyttämällä USB-liitännän lähettämiä radiotaajuuksiay

Suojautuakseen tällaisilta hakkeroilta tutkijat suosittelevat lisätoimenpiteitä, kuten suojakalvoja näytössä tai turvakameroiden sijainnin muuttamista, jotta hakkerit eivät pääse näkemään näyttöjäu.

Lähde: Hacker News; TechSpot

.