Hirdetés bezárása

Évekig úgy tűnt, hogy az internetről leválasztott számítógépek jobban védettek a hackerekkel szemben, mint azok, amelyek WiFi-n vagy kábelen csatlakoznak az internethez. Az izraeli Ben Gulion Egyetem biztonsági szakértői azonban felfedezték az elmúlt években számos lehetőség, hogy akár offline eszközökön is elérhető legyen a sci-fi filmekhez hasonló módoknak köszönhetően. A több mint tíz megoldást tartalmazó listára egy másik név is felkerült FÉNYESSÉG. Mert a hackerek a képernyő fényerejének változtatásával érzékeny adatokhoz juthatnak.

Mordechai Guri, Dima Bykhovsky és Yuval Elovici szakértői trió fedezte fela egy nem biztonságos csatorna a képernyőküldő rendszerben, amely lehetővé teszi a hackerek számára érzékeny adatok küldését fényerő-moduláció segítségével. A rosszindulatú program lényegében morze-kóddá változtatja a kijelzőt, amely elrejti a „0” és „1” jeleket a képernyő frissítési gyakoriságában. Ezért a felhasználónak esélye sincs megtudni, hogy a számítógépet feltörték. A hackernek ekkor csak a képernyőt kell látnia egy rögzítőeszköz, például biztonsági vagy mobilkamera segítségével. Akkor csak t elégahagyja, hogy az adatokat szoftveresen elemezze, és így szerezzen másolatot a számítógépen tárolt adatokról.

A hibát felfedező kutatók egy kísérletben el tudták küldeni a Medvíd mese teljesen hibamentes revízióját.ek Pú és elért adásokaté sebességi 10 bit másodpercenként. A hackernek azonban először rosszindulatú programot kell juttatnia a számítógépbe, ami szintén nem jelent problémát a Ben Gurion Egyetem hackereinek. Felfedezési portfóliójuk a hackelés következő formáit tartalmazza:

  • AirHopper – A hackerek a grafikus kártyát FM-adóvá alakítják, főként keyloggerként szolgál
  • ezután megkapják a kábelen keresztül a képernyőre küldött jelekből származó adatokat.
  • AIR-Jumper – Lehetővé teszi érzékeny adatok rögzítését az éjjellátó biztonsági kamerák által rögzített infravörös hullámok segítségével
  • BeatCoin – Lehetővé teszi, hogy elektromágneses hullámok segítségével megszerezze a leválasztott kriptovaluta pénztárcák titkosítási kulcsait.
  • BitWhisper – Lehetővé teszi a jelszavak és biztonsági kulcsok megosztását két leválasztott számítógép termikus cseréjével
  • Lemezszűrés – Lehetővé teszi az adatok továbbítását a rögzítő tű által generált hangok használatávalvagy be merevlemez
  • fansmitter – Ventilátorzaj segítségével továbbítja az adatokat.
  • GSM – Lehetővé teszi adatgyűjtést a távközlési hullámok zavarásával a CPU és a RAM közötti jelek használatával
  • HDD – Lehetővé teszi a számítógép feltörését a laptopok merevlemezei által generált mágneses hullámoknak köszönhetően
  • ELEKTROMÁGNES – Lehetővé teszi okostelefonja feltörését a processzor mágneses hullámai segítségével
  • MOSQUITO – Lehetővé teszi az adatok offline megosztását ultrahanghullámok segítségével
  • ODIN – Lehetővé teszi a számítógép feltörését a processzor mágneses hullámai segítségével
  • Power Hammer – Lehetővé teszi adatok kinyerését a számítógépről tápkábel segítségével
  • RÁDIÓT – Az IoT-eszközök által generált rádiójeleket használja
  • USBee – Lehetővé teszi adatok exportálását az USB-csatlakozó által továbbított rádiófrekvenciák használatávaly

Az ilyen típusú feltörések elleni védelem érdekében a kutatók további intézkedéseket javasolnak, például biztonsági fóliákat a kijelzőn vagy a biztonsági kamerák helyzetének megváltoztatását, hogy a hackerek ne lássák a képernyőket.u.

Forrás: A Hacker News; TechSpot

.