Закрыть объявление

В течение многих лет казалось, что компьютеры, отключенные от Интернета, лучше защищены от хакеров, чем те, которые подключены к Интернету через Wi-Fi или кабель. Однако эксперты по безопасности из израильского университета Бен Гулион обнаружили это в последние годы. несколько вариантов, чтобы работать на офлайн-устройствах способами, напоминающими научно-фантастический фильм. К списку из более чем десяти решений добавлено еще одно имя ЯРКОСТЬ. Потому что хакеры могут получить доступ к конфиденциальным данным, изменив яркость экрана.

Трое экспертов Мордехай Гури, Дима Быховский и Юваль Елович обнаружилиa незащищенный канал в системе отправки экрана, который позволяет хакерам отправлять конфиденциальные данные с использованием модуляции яркости. Вредоносное ПО по сути превращает дисплей в азбуку Морзе, которая скрывает сигналы «0» и «1» в частоте обновления экрана. Таким образом, у пользователя нет шансов узнать, что компьютер взломан. В этом случае хакеру нужно только просмотреть дисплей с помощью записывающего устройства, такого как камера безопасности или мобильная камера. Тогда просто этого достаточноaпозвольте данным быть проанализированы программным обеспечением и, таким образом, получите копию данных, хранящихся на компьютере.

Исследователи, обнаружившие ошибку, смогли отправить в эксперимент полностью безошибочную редакцию сказки Медвид.ek Pú и добились передачé Рыхлостi 10 бит в секунду. Однако хакеру сначала необходимо занести в компьютер вредоносное ПО, что также не является проблемой для хакеров из Университета Бен-Гуриона. Их портфолио открытий включает следующие формы взлома:

  • ЭйрХоппер – Хакеры превращают видеокарту в FM-передатчик, в основном он служит кейлоггером
  • затем они получают данные из сигналов, передаваемых по кабелю на экран.
  • воздушный джемпер – Позволяет захватывать конфиденциальные данные с помощью инфракрасных волн, улавливаемых камерами видеонаблюдения ночного видения.
  • биткоин – Позволяет получить ключи шифрования отключенных криптовалютных кошельков с помощью электромагнитных волн.
  • BitWhisper – Позволяет совместно использовать пароли и ключи безопасности путем термической замены двух отключенных компьютеров.
  • ДискФильтрация – Позволяет передавать данные с использованием звуков, генерируемых записывающей иглой.или жесткий диск
  • Фансмиттер – Передаёт данные, используя шум вентилятора.
  • GSM – Позволяет получать данные путем подавления телекоммуникационных волн с использованием сигналов между ЦП и ОЗУ.
  • жесткий диск – Позволяет взломать компьютер благодаря магнитным волнам, генерируемым жесткими дисками ноутбуков.
  • МАГНИТО – Позволяет сделать джейлбрейк вашего смартфона с помощью магнитных волн процессора
  • MOSQUITO – Позволяет обмениваться данными в автономном режиме с использованием ультразвуковых волн.
  • ОДИН – Позволяет сделать джейлбрейк компьютера с помощью магнитных волн процессора
  • PowerHammer – Позволяет извлекать данные с компьютера с помощью кабеля питания
  • РАДИОТ – Использует радиосигналы, генерируемые устройствами Интернета вещей.
  • USBee – Позволяет экспортировать данные с использованием радиочастот, передаваемых через разъем USBy

Чтобы защититься от такого рода взлома, исследователи рекомендуют дополнительные меры, такие как защитная пленка на дисплее или изменение положения камер наблюдения, чтобы хакеры не могли видеть экраны.u.

Источник: Новости Хакер; TechSpot

.