Затвори рекламата

Години наред изглеждаше, че компютрите, изключени от интернет, са по-добре защитени от хакери от тези, свързани към интернет чрез WiFi или кабел. Експерти по сигурността от израелския университет Бен Гулион обаче го откриха през последните години редица опции, за да достигнете до офлайн устройства благодарение на начини, които наподобяват научно-фантастичен филм. Още едно име е добавено към списъка с повече от десет решения ЯРКОСТ. Тъй като хакерите могат да стигнат до чувствителни данни, като променят яркостта на екрана.

Трио от експерти Мордехай Гури, Дима Биховски и Ювал Елович открихаa незащитен канал в системата за изпращане на екрана, който позволява на хакерите да изпращат чувствителни данни чрез модулация на яркостта. Зловреден софтуер по същество превръща дисплея в морзов код, който скрива сигналите "0" и "1" в честотата на опресняване на екрана. Следователно потребителят няма шанс да разбере, че компютърът е бил хакнат. След това хакерът трябва само да има изглед на дисплея с помощта на записващо устройство, като охранителна или мобилна камера. Тогава само t е достатъчноaоставете данните да бъдат анализирани от софтуер и по този начин да получите копие на данните, съхранени на компютъра.

Изследователите, които откриха грешката, успяха да изпратят напълно безгрешна редакция на приказката Medvíd в експериментek Pú и постигнати предаванияé риклостi 10 бита в секунда. Първо обаче хакерът трябва да вкара зловреден софтуер в компютъра, което също не е проблем за хакерите от университета Бен Гурион. Тяхното портфолио от открития включва следните форми на хакване:

  • AirHopper – Хакерите превръщат графичната карта в FM предавател, тя служи главно като кийлогър
  • след това те получават данните от сигналите, изпратени през кабела към екрана.
  • aIR-Jumper – Позволява ви да заснемате чувствителни данни с помощта на инфрачервени вълни, заснети от камери за нощно виждане
  • BeatCoin – Позволява ви да получите ключовете за криптиране на прекъснати портфейли с криптовалута чрез електромагнитни вълни.
  • BitWhisper – Позволява споделяне на пароли и ключове за сигурност чрез термична смяна на два изключени компютъра
  • DiskFiltration – Позволява предаване на данни с помощта на звуците, генерирани от иглата за записоу на твърд диск
  • фенсмитер – Предава данни чрез шума на вентилатора.
  • GSM – Позволява получаването на данни чрез заглушаване на телекомуникационни вълни, използващи сигнали между CPU и RAM
  • HDD – Позволява ви да хакнете компютър благодарение на магнитните вълни, генерирани от твърдите дискове в лаптопите
  • МАГНИТО – Позволява ви да джейлбрейкнете вашия смартфон с помощта на магнитните вълни на процесора
  • MOSQUITO – Позволява споделяне на данни офлайн чрез ултразвукови вълни
  • ОДИН – Позволява ви да джейлбрейкнете компютър с помощта на магнитните вълни на процесора
  • Силов чук – Позволява ви да извличате данни от вашия компютър с помощта на захранващ кабел
  • RADIOT – Използва радиосигнали, генерирани от IoT устройства
  • USBee – Позволява ви да експортирате данни с помощта на радиочестоти, предавани от USB конектораy

За да се предпазят от този вид хакове, изследователите препоръчват допълнителни мерки като защитно фолио на дисплея или промяна на позицията на охранителните камери, така че хакерите да не могат да виждат екранитеu.

Източник: Хакерът новини; TechSpot

.