Затвори ја рекламата

Со години се чинеше дека компјутерите кои се исклучени од Интернет се подобро заштитени од хакери отколку оние поврзани на Интернет преку WiFi или кабел. Сепак, безбедносните експерти од израелскиот универзитет Бен Гулион го открија во последниве години голем број на опции, за да се вклучите дури и на офлајн уреди благодарение на начини кои потсетуваат на научно-фантастичен филм. Уште едно име е додадено на списокот со повеќе од десет решенија СВЕТСКА. Бидејќи хакерите можат да дојдат до чувствителни податоци со промена на осветленоста на екранот.

Откри триото експерти Мордехај Гури, Дима Биховски и Јувал Еловичиa необезбеден канал во системот за испраќање на екранот кој им овозможува на хакерите да испраќаат чувствителни податоци користејќи модулација на осветленоста. Злонамерниот софтвер во суштина го претвора екранот во морзе-код кој ги крие сигналите „0“ и „1“ во стапката на освежување на екранот. Затоа, корисникот нема шанси да знае дека компјутерот е хакиран. Тогаш хакерот треба само да има поглед на екранот користејќи уред за снимање како безбедносна или мобилна камера. Тогаш само т е доволноaнека податоците се анализираат со софтвер и на тој начин се добива копија од податоците зачувани на компјутерот.

Истражувачите кои ја открија грешката можеа да испратат ревизија без грешки на бајката Медвид во експеримент.ek Pú и постигнати преносиé брзинаi 10 бита во секунда. Сепак, хакерот мора прво да внесе малициозен софтвер во компјутерот, што исто така не е проблем за хакерите од Универзитетот Бен Гурион. Нивното портфолио на откритија ги вклучува следните форми на хакирање:

  • AirHopper – Хакерите ја претвораат графичката картичка во FM предавател, таа главно служи како keylogger
  • потоа ги добиваат податоците од сигналите испратени преку кабелот до екранот.
  • воздушен скокач – Ви овозможува да снимате чувствителни податоци користејќи инфрацрвени бранови снимени со безбедносни камери за ноќно гледање
  • BeatCoin – Ви овозможува да ги добивате клучевите за шифрирање на исклучените паричници со криптовалути со електромагнетни бранови.
  • BitWhisper – Овозможува споделување на лозинките и безбедносните клучеви со термичка замена на два исклучени компјутери
  • Дискфилтрација – Овозможува пренос на податоци со помош на звуците генерирани од иглата за снимањеили во хард диск
  • Навивач – Пренесува податоци користејќи бучава од вентилаторот.
  • GSM – Овозможува да се добијат податоци со заглавување на телекомуникациските бранови користејќи сигнали помеѓу процесорот и RAM меморијата
  • HDD – Ви овозможува да хакирате компјутер благодарение на магнетните бранови генерирани од хард дисковите во лаптопите
  • МАГНЕТО – Ви овозможува да го џеилбрејкувате вашиот паметен телефон користејќи ги магнетните бранови на процесорот
  • МОСКИТИО – Овозможува споделување на податоците офлајн користејќи ултразвучни бранови
  • ОДИН – Ви овозможува да направите џеилбрејк на компјутер користејќи ги магнетните бранови на процесорот
  • Моќен чекан – Ви овозможува да извлечете податоци од вашиот компјутер користејќи кабел за напојување
  • РАДИОТ – Користи радио сигнали генерирани од IoT уреди
  • USBee – Ви овозможува да извезувате податоци користејќи радио фреквенции што ги пренесува USB конекторотy

За да се заштитат од овој вид на хакирање, истражувачите препорачуваат дополнителни мерки како што се безбедносни фолии на екранот или промена на положбата на безбедносните камери за хакерите да не можат да имаат поглед на екранитеu.

Извор: Хакерски вести; TechSpot

.