Isara ang ad

Sa loob ng maraming taon, tila ang mga computer na nakadiskonekta sa Internet ay mas protektado mula sa mga hacker kaysa sa mga nakakonekta sa Internet sa pamamagitan ng WiFi o cable. Gayunpaman, natuklasan ito ng mga eksperto sa seguridad mula sa Ben Gulion University ng Israel nitong mga nakaraang taon isang bilang ng mga pagpipilian, upang makakuha ng kahit na sa mga offline na device salamat sa mga paraan na kahawig ng isang sci-fi na pelikula. Ang isa pang pinangalanan ay idinagdag sa listahan ng higit sa sampung solusyon KAHULUGAN. Dahil nakakakuha ang mga hacker sa sensitibong data sa pamamagitan ng pagpapalit ng liwanag ng screen.

Natuklasan ng trio ng mga eksperto na sina Mordechai Guri, Dima Bykhovsky at Yuval Elovicia isang hindi secure na channel sa screen sending system na nagbibigay-daan sa mga hacker na magpadala ng sensitibong data gamit ang brightness modulation. Ang malware ay mahalagang ginagawang morse code ang display na nagtatago ng "0" at "1" na mga signal sa refresh rate ng screen. Samakatuwid, ang gumagamit ay walang pagkakataon na malaman na ang computer ay na-hack. Kailangan lang magkaroon ng view ng display ang isang hacker gamit ang recording device gaya ng security o mobile camera. Kung gayon ay sapat na ang tahayaan ang data na masuri ng software at sa gayon ay makakuha ng kopya ng data na nakaimbak sa computer.

Ang mga mananaliksik na nakatuklas ng error ay nakapagpadala ng ganap na walang error na rebisyon ng fairy tale Medvíd sa isang eksperimentoek Pú at nakamit na mga pagpapadalaé bilisi 10 bits bawat segundo. Gayunpaman, dapat munang maipasok ng hacker ang malware sa computer, na hindi rin problema para sa mga hacker mula sa Ben Gurion University. Kasama sa kanilang portfolio ng mga natuklasan ang mga sumusunod na anyo ng pag-hack:

  • AirHopper – Ginagawa ng mga hacker ang graphics card sa isang FM transmitter, pangunahin itong nagsisilbing keylogger
  • pagkatapos ay nakukuha nila ang data mula sa mga signal na ipinadala sa pamamagitan ng cable patungo sa screen.
  • aAIR-Jumper – Binibigyang-daan kang kumuha ng sensitibong data gamit ang mga infrared wave na nakunan ng mga night vision security camera
  • BeatCoin – Binibigyang-daan ka nitong makuha ang mga susi sa pag-encrypt ng mga nakadiskonektang wallet ng cryptocurrency sa pamamagitan ng mga electromagnetic wave.
  • BitWhisper – Pinapagana ang mga password at security key na maibahagi sa pamamagitan ng thermally swapping ng dalawang nakadiskonektang PC
  • DiskFiltration – Pinapayagan ang data na maipadala gamit ang mga tunog na nabuo ng recording needleikaw na hard disk
  • tagahanga – Nagpapadala ng data gamit ang ingay ng fan.
  • GSM – Pinapayagan ang data na makuha sa pamamagitan ng pag-jamming ng mga telecommunication wave gamit ang mga signal sa pagitan ng CPU at RAM
  • HDD – Binibigyang-daan kang mag-hack ng computer salamat sa mga magnetic wave na nabuo ng mga hard drive sa mga laptop
  • MAGNET – Binibigyang-daan kang i-jailbreak ang iyong smartphone gamit ang mga magnetic wave ng processor
  • LAMOK – Pinapayagan ang data na maibahagi offline gamit ang mga ultrasonic wave
  • ODIN – Binibigyang-daan kang mag-jailbreak ng computer gamit ang mga magnetic wave ng processor
  • Power Hammer – Binibigyang-daan kang mag-extract ng data mula sa iyong computer gamit ang isang power cable
  • RADIOT – Gumagamit ng mga signal ng radyo na nabuo ng mga IoT device
  • USBee – Binibigyang-daan kang mag-export ng data gamit ang mga radio frequency na ipinadala ng USB connectory

Upang maprotektahan laban sa ganitong uri ng pag-hack, inirerekomenda ng mga mananaliksik ang mga karagdagang hakbang tulad ng mga foil ng seguridad sa display o pagbabago ng posisyon ng mga security camera upang hindi makita ng mga hacker ang mga screenu.

Pinagmulan: Ang Hacker News; TechSpot

.