Évekig úgy tűnt, hogy az internetről leválasztott számítógépek jobban védettek a hackerekkel szemben, mint azok, amelyek WiFi-n vagy kábelen csatlakoznak az internethez. Az izraeli Ben Gulion Egyetem biztonsági szakértői azonban felfedezték az elmúlt években számos lehetőség, hogy akár offline eszközökön is elérhető legyen a sci-fi filmekhez hasonló módoknak köszönhetően. A több mint tíz megoldást tartalmazó listára egy másik név is felkerült FÉNYESSÉG. Mert a hackerek a képernyő fényerejének változtatásával érzékeny adatokhoz juthatnak.
Mordechai Guri, Dima Bykhovsky és Yuval Elovici szakértői trió fedezte fela egy nem biztonságos csatorna a képernyőküldő rendszerben, amely lehetővé teszi a hackerek számára érzékeny adatok küldését fényerő-moduláció segítségével. A rosszindulatú program lényegében morze-kóddá változtatja a kijelzőt, amely elrejti a „0” és „1” jeleket a képernyő frissítési gyakoriságában. Ezért a felhasználónak esélye sincs megtudni, hogy a számítógépet feltörték. A hackernek ekkor csak a képernyőt kell látnia egy rögzítőeszköz, például biztonsági vagy mobilkamera segítségével. Akkor csak t elégahagyja, hogy az adatokat szoftveresen elemezze, és így szerezzen másolatot a számítógépen tárolt adatokról.
A hibát felfedező kutatók egy kísérletben el tudták küldeni a Medvíd mese teljesen hibamentes revízióját.ek Pú és elért adásokaté sebességi 10 bit másodpercenként. A hackernek azonban először rosszindulatú programot kell juttatnia a számítógépbe, ami szintén nem jelent problémát a Ben Gurion Egyetem hackereinek. Felfedezési portfóliójuk a hackelés következő formáit tartalmazza:
- AirHopper – A hackerek a grafikus kártyát FM-adóvá alakítják, főként keyloggerként szolgál
- ezután megkapják a kábelen keresztül a képernyőre küldött jelekből származó adatokat.
- AIR-Jumper – Lehetővé teszi érzékeny adatok rögzítését az éjjellátó biztonsági kamerák által rögzített infravörös hullámok segítségével
- BeatCoin – Lehetővé teszi, hogy elektromágneses hullámok segítségével megszerezze a leválasztott kriptovaluta pénztárcák titkosítási kulcsait.
- BitWhisper – Lehetővé teszi a jelszavak és biztonsági kulcsok megosztását két leválasztott számítógép termikus cseréjével
- Lemezszűrés – Lehetővé teszi az adatok továbbítását a rögzítő tű által generált hangok használatávalvagy be merevlemez
- fansmitter – Ventilátorzaj segítségével továbbítja az adatokat.
- GSM – Lehetővé teszi adatgyűjtést a távközlési hullámok zavarásával a CPU és a RAM közötti jelek használatával
- HDD – Lehetővé teszi a számítógép feltörését a laptopok merevlemezei által generált mágneses hullámoknak köszönhetően
- ELEKTROMÁGNES – Lehetővé teszi okostelefonja feltörését a processzor mágneses hullámai segítségével
- MOSQUITO – Lehetővé teszi az adatok offline megosztását ultrahanghullámok segítségével
- ODIN – Lehetővé teszi a számítógép feltörését a processzor mágneses hullámai segítségével
- Power Hammer – Lehetővé teszi adatok kinyerését a számítógépről tápkábel segítségével
- RÁDIÓT – Az IoT-eszközök által generált rádiójeleket használja
- USBee – Lehetővé teszi adatok exportálását az USB-csatlakozó által továbbított rádiófrekvenciák használatávaly
Az ilyen típusú feltörések elleni védelem érdekében a kutatók további intézkedéseket javasolnak, például biztonsági fóliákat a kijelzőn vagy a biztonsági kamerák helyzetének megváltoztatását, hogy a hackerek ne lássák a képernyőket.u.
Forrás: A Hacker News; TechSpot
10 bit másodpercenként? Ez 100 másodperc kilobitenként. 10000 megabitenként. 8-szor megabájtonként = 80000 másodperc. Ez kb. 22,2 óra egy megabájt adatmennyiségre.
És ez feltételezi, hogy nem ellenőrizzük, hogy az adatok rendben vannak-e. Csomagellenőrzés nincs, így ha egy kicsit útközben elfelejtenék, vagy véletlenül más értéke van...
Egy közös EC privát kulcs 256 bájtból áll. Szóval 3 és fél perc múlva kint van.
Ellenkező esetben megabájtonként egy nagyságrenddel több, körülbelül 10 napra van szüksége.
Nos, ha sikerül becsempészni valami programot a számítógépbe, akkor nem kell ilyen baromságokkal foglalkozni…….