Закрити оголошення

Протягом багатьох років здавалося, що комп’ютери, від’єднані від Інтернету, краще захищені від хакерів, ніж підключені до Інтернету через Wi-Fi або кабель. Однак експерти з безпеки ізраїльського Університету Бен Гуліона виявили це в останні роки ряд варіантів, навіть на офлайн-пристроях завдяки способам, які нагадують науково-фантастичний фільм. Ще одне ім'я додається до списку з понад десяти рішень Яскравість. Оскільки хакери можуть отримати конфіденційні дані, змінивши яскравість екрану.

Виявило тріо експертів Мордехай Гурі, Діма Биховський та Юваль Еловічa незахищений канал у системі надсилання екрана, який дозволяє хакерам надсилати конфіденційні дані за допомогою модуляції яскравості. Зловмисне програмне забезпечення фактично перетворює дисплей на азбуку Морзе, яка приховує сигнали «0» і «1» у частоті оновлення екрана. Тому у користувача немає шансів дізнатися, що комп'ютер зламаний. Тоді хакеру потрібно лише побачити дисплей за допомогою записуючого пристрою, наприклад камери безпеки або мобільної камери. Тоді достатньо лише taнехай дані аналізуються програмним забезпеченням і таким чином отримують копію даних, що зберігаються на комп’ютері.

Дослідники, які виявили помилку, змогли відправити на експеримент повністю безпомилкову редакцію казки «Медвідь»ek Pú і досягнуті передачіé рихлостьi 10 біт в секунду. Проте спершу хакер повинен занести шкідливе програмне забезпечення на комп’ютер, що також не є проблемою для хакерів з Університету Бен-Гуріона. Їхній портфель відкриттів включає наступні форми злому:

  • AirHopper – Хакери перетворюють графічну карту на FM-передавач, в основному вона виконує функцію кейлоггера
  • потім вони отримують дані з сигналів, які надсилаються через кабель на екран.
  • aIR-Jumper – Дозволяє отримувати конфіденційні дані за допомогою інфрачервоних хвиль, зафіксованих камерами безпеки нічного бачення
  • BeatCoin – Це дозволяє отримати ключі шифрування відключених гаманців криптовалюти за допомогою електромагнітних хвиль.
  • BitWhisper – Дозволяє спільно використовувати паролі та ключі безпеки шляхом термічної заміни двох від’єднаних ПК
  • DiskFiltration – Дозволяє передавати дані за допомогою звуків, створюваних записуючою голкоюоу на жорсткий диск
  • Фанмітер – Передає дані за допомогою шуму вентилятора.
  • GSM – Дозволяє отримувати дані шляхом глушіння телекомунікаційних хвиль за допомогою сигналів між центральним процесором і оперативною пам’яттю
  • жорсткий диск – Дозволяє зламати комп’ютер завдяки магнітним хвилям, які генерують жорсткі диски в ноутбуках
  • МАГНІТО – Дозволяє зламувати смартфон за допомогою магнітних хвиль процесора
  • КОМАРІ – Дозволяє обмінюватися даними в автономному режимі за допомогою ультразвукових хвиль
  • ОДІН – Дозволяє зламувати комп’ютер за допомогою магнітних хвиль процесора
  • PowerHammer – Дозволяє отримувати дані з комп’ютера за допомогою кабелю живлення
  • RADIOT – Використовує радіосигнали, створені пристроями IoT
  • USBee – Дозволяє експортувати дані за допомогою радіочастот, що передаються через роз’єм USBy

Щоб захиститися від такого роду злому, дослідники рекомендують додаткові заходи, такі як захисна фольга на дисплеї або зміна положення камер безпеки, щоб хакери не могли бачити екраниu.

Джерело: Новини хакерів; TechSpot

.