В течение многих лет казалось, что компьютеры, отключенные от Интернета, лучше защищены от хакеров, чем те, которые подключены к Интернету через Wi-Fi или кабель. Однако эксперты по безопасности из израильского университета Бен Гулион обнаружили это в последние годы. несколько вариантов, чтобы работать на офлайн-устройствах способами, напоминающими научно-фантастический фильм. К списку из более чем десяти решений добавлено еще одно имя ЯРКОСТЬ. Потому что хакеры могут получить доступ к конфиденциальным данным, изменив яркость экрана.
Трое экспертов Мордехай Гури, Дима Быховский и Юваль Елович обнаружилиa незащищенный канал в системе отправки экрана, который позволяет хакерам отправлять конфиденциальные данные с использованием модуляции яркости. Вредоносное ПО по сути превращает дисплей в азбуку Морзе, которая скрывает сигналы «0» и «1» в частоте обновления экрана. Таким образом, у пользователя нет шансов узнать, что компьютер взломан. В этом случае хакеру нужно только просмотреть дисплей с помощью записывающего устройства, такого как камера безопасности или мобильная камера. Тогда просто этого достаточноaпозвольте данным быть проанализированы программным обеспечением и, таким образом, получите копию данных, хранящихся на компьютере.
Исследователи, обнаружившие ошибку, смогли отправить в эксперимент полностью безошибочную редакцию сказки Медвид.ek Pú и добились передачé Рыхлостi 10 бит в секунду. Однако хакеру сначала необходимо занести в компьютер вредоносное ПО, что также не является проблемой для хакеров из Университета Бен-Гуриона. Их портфолио открытий включает следующие формы взлома:
- ЭйрХоппер – Хакеры превращают видеокарту в FM-передатчик, в основном он служит кейлоггером
- затем они получают данные из сигналов, передаваемых по кабелю на экран.
- воздушный джемпер – Позволяет захватывать конфиденциальные данные с помощью инфракрасных волн, улавливаемых камерами видеонаблюдения ночного видения.
- биткоин – Позволяет получить ключи шифрования отключенных криптовалютных кошельков с помощью электромагнитных волн.
- BitWhisper – Позволяет совместно использовать пароли и ключи безопасности путем термической замены двух отключенных компьютеров.
- ДискФильтрация – Позволяет передавать данные с использованием звуков, генерируемых записывающей иглой.или жесткий диск
- Фансмиттер – Передаёт данные, используя шум вентилятора.
- GSM – Позволяет получать данные путем подавления телекоммуникационных волн с использованием сигналов между ЦП и ОЗУ.
- жесткий диск – Позволяет взломать компьютер благодаря магнитным волнам, генерируемым жесткими дисками ноутбуков.
- МАГНИТО – Позволяет сделать джейлбрейк вашего смартфона с помощью магнитных волн процессора
- MOSQUITO – Позволяет обмениваться данными в автономном режиме с использованием ультразвуковых волн.
- ОДИН – Позволяет сделать джейлбрейк компьютера с помощью магнитных волн процессора
- PowerHammer – Позволяет извлекать данные с компьютера с помощью кабеля питания
- РАДИОТ – Использует радиосигналы, генерируемые устройствами Интернета вещей.
- USBee – Позволяет экспортировать данные с использованием радиочастот, передаваемых через разъем USBy
Чтобы защититься от такого рода взлома, исследователи рекомендуют дополнительные меры, такие как защитная пленка на дисплее или изменение положения камер наблюдения, чтобы хакеры не могли видеть экраны.u.
Источник: Новости Хакер; TechSpot
10 бит в секунду? Это 100 секунд на килобит. 10000 за мегабит. Умножение 8 на мегабайт = 80000 секунд. Это ~22,2 часа на один мегабайт данных.
И это при условии, что мы не проверим, в порядке ли данные. Проверка пакетов отсутствует, поэтому, если какой-то бит забыт по пути или случайно имеет другое значение...
Общий закрытый ключ EC имеет длину 256 байт. Итак, он выйдет через 3 с половиной минуты.
В противном случае на один мегабайт нужно на порядок больше, примерно 10 дней.
Ну а если вам удастся протащить в компьютер какую-то программу, то не надо такой хренью заниматься…….