Uždaryti skelbimą

Daugelį metų atrodė, kad nuo interneto atjungti kompiuteriai buvo geriau apsaugoti nuo įsilaužėlių nei tie, kurie prie interneto prisijungę per WiFi ar laidą. Tačiau Izraelio Beno Guliono universiteto saugumo ekspertai jį atrado pastaraisiais metais daug variantų, kad galėtumėte naudotis net neprisijungus naudojamuose įrenginiuose dėl būdų, kurie primena mokslinės fantastikos filmą. Į daugiau nei dešimties sprendimų sąrašą įtraukta dar viena pavardė ŠVIESA. Kadangi įsilaužėliai gali pasiekti jautrius duomenis keisdami ekrano ryškumą.

Ekspertų trijulė Mordechai Guri, Dima Bykhovsky ir Yuval Elovici atradoa neapsaugotas ekrano siuntimo sistemos kanalas, leidžiantis įsilaužėliams siųsti jautrius duomenis naudojant ryškumo moduliavimą. Kenkėjiška programa iš esmės paverčia ekraną morzės kodu, kuris paslepia „0“ ir „1“ signalus į ekrano atnaujinimo dažnį. Todėl vartotojas neturi galimybės žinoti, kad į kompiuterį buvo įsilaužta. Tada įsilaužėliui tereikia matyti ekraną naudodamas įrašymo įrenginį, pvz., apsaugos ar mobiliąją kamerą. Tada užtenka tik taleisti duomenis analizuoti programine įranga ir taip gauti kompiuteryje saugomų duomenų kopiją.

Mokslininkai, atradę klaidą, eksperimento metu sugebėjo atsiųsti visiškai be klaidų pasakos Medvíd versiją.ek Pú ir pasiekti perdavimaié rychlostasi 10 bitų per sekundę. Tačiau įsilaužėlis pirmiausia turi patekti į kompiuterį kenkėjiškų programų, o tai taip pat nėra problema įsilaužėliams iš Ben Guriono universiteto. Jų atradimų portfelis apima šias įsilaužimo formas:

  • AirHopper – Įsilaužėliai grafikos plokštę paverčia FM siųstuvu, ji daugiausia tarnauja kaip klavišų kaupiklis
  • tada jie gauna duomenis iš signalų, siunčiamų per kabelį į ekraną.
  • AIR-Jumper – Leidžia užfiksuoti jautrius duomenis naudojant infraraudonųjų spindulių bangas, užfiksuotas naktinio matymo apsaugos kameromis
  • BeatCoin – Tai leidžia elektromagnetinėmis bangomis gauti atjungtų kriptovaliutų piniginių šifravimo raktus.
  • BitWhisper – Leidžia bendrinti slaptažodžius ir saugos raktus terminiu būdu sukeičiant du atjungtus kompiuterius
  • Disko filtravimas – Leidžia perduoti duomenis naudojant įrašymo adatos generuojamus garsusarba viduje kietasis diskas
  • Ventiliatorius – Perduoda duomenis naudodamas ventiliatoriaus triukšmą.
  • GSM – Leidžia gauti duomenis trukdant telekomunikacijų bangoms, naudojant signalus tarp procesoriaus ir RAM
  • HDD – Leidžia nulaužti kompiuterį dėl nešiojamųjų kompiuterių standžiųjų diskų generuojamų magnetinių bangų
  • MAGNETAS – Leidžia palaužti išmanųjį telefoną naudojant procesoriaus magnetines bangas
  • MOSQUITO – Leidžia dalytis duomenimis neprisijungus naudojant ultragarso bangas
  • ODIN – Leidžia palaužti kompiuterį naudojant procesoriaus magnetines bangas
  • Power Hammer – Leidžia išgauti duomenis iš kompiuterio naudojant maitinimo kabelį
  • RADIJOTI – Naudoja IoT įrenginių generuojamus radijo signalus
  • USBee – Leidžia eksportuoti duomenis naudojant radijo dažnius, perduodamus per USB jungtįy

Norėdami apsisaugoti nuo tokio įsilaužimo, mokslininkai rekomenduoja papildomas priemones, tokias kaip apsauginės plėvelės ekrane arba apsaugos kamerų padėties keitimas, kad įsilaužėliai negalėtų matyti ekranų.u.

Šaltinis: "Hacker" naujienos; TechSpot

.