Luk annoncen

I årevis så det ud til, at computere, der var afbrudt fra internettet, var bedre beskyttet mod hackere end dem, der var forbundet til internettet via WiFi eller kabel. Sikkerhedseksperter fra Israels Ben Gulion Universitet har dog opdaget det i de seneste år en række muligheder, for at komme selv på offline-enheder takket være måder, der ligner en sci-fi-film. Et andet navn føjes til listen over mere end ti løsninger LYS. Fordi hackere kan komme til følsomme data ved at ændre lysstyrken på skærmen.

En trio af eksperter Mordechai Guri, Dima Bykhovsky og Yuval Elovici opdagedea en usikret kanal i skærmafsendelsessystemet, der gør det muligt for hackere at sende følsomme data ved hjælp af lysstyrkemodulation. Malwaren forvandler i det væsentlige skærmen til en morsekode, der skjuler "0" og "1" signalerne i skærmens opdateringshastighed. Derfor har brugeren ingen chance for at vide, at computeren er blevet hacket. En hacker behøver så kun at have udsyn til skærmen ved hjælp af en optageenhed såsom et sikkerheds- eller mobilkamera. Så er det bare nokalade data analysere af software og dermed få en kopi af data gemt på computeren.

Forskerne, der opdagede fejlen, kunne sende en fuldstændig fejlfri revision af eventyret Medvíd i et eksperimentek Pú og opnåede transmissioneré farti 10 bits i sekundet. Hackeren skal dog først få malware ind på computeren, hvilket heller ikke er et problem for hackerne fra Ben Gurion Universitetet. Deres portefølje af opdagelser inkluderer følgende former for hacking:

  • AirHopper – Hackere gør grafikkortet til en FM-sender, det fungerer hovedsageligt som en keylogger
  • de får så dataene fra signalerne sendt gennem kablet til skærmen.
  • AIR-jumper - Giver dig mulighed for at fange følsomme data ved hjælp af infrarøde bølger fanget af nattesyns sikkerhedskameraer
  • BeatCoin – Det giver dig mulighed for at få krypteringsnøglerne til afbrudte kryptovaluta-punge ved hjælp af elektromagnetiske bølger.
  • BitWhisper – Gør det muligt at dele adgangskoder og sikkerhedsnøgler ved termisk udskiftning af to frakoblede pc'er
  • Diskfiltrering – Giver mulighed for at overføre data ved hjælp af de lyde, der genereres af optagenålendu na harddisk
  • fansmitter – Sender data ved hjælp af blæserstøj.
  • GSMem – Giver mulighed for at få data ved at forstyrre telekommunikationsbølger ved hjælp af signaler mellem CPU'en og RAM
  • HDD – Giver dig mulighed for at hacke en computer takket være de magnetiske bølger, der genereres af harddiske i bærbare computere
  • MAGNET – Giver dig mulighed for at jailbreake din smartphone ved hjælp af processorens magnetiske bølger
  • MOSQUITO – Tillader data at blive delt offline ved hjælp af ultralydsbølger
  • ODIN – Giver dig mulighed for at jailbreake en computer ved hjælp af processorens magnetiske bølger
  • Power Hammer – Giver dig mulighed for at udtrække data fra din computer ved hjælp af et strømkabel
  • RADIOT – Bruger radiosignaler genereret af IoT-enheder
  • USBee – Giver dig mulighed for at eksportere data ved hjælp af radiofrekvenser, der transmitteres af USB-stikkety

For at beskytte mod denne form for hack anbefaler forskere yderligere foranstaltninger såsom sikkerhedsfolier på skærmen eller ændring af placeringen af ​​sikkerhedskameraer, så hackere ikke kan have udsyn til skærmeneu.

kilde: The Hacker News; TechSpot

.