Για χρόνια, φαινόταν ότι οι υπολογιστές που αποσυνδέονταν από το Διαδίκτυο προστατεύονται καλύτερα από τους χάκερ από εκείνους που συνδέονται στο Διαδίκτυο μέσω WiFi ή καλωδίου. Ωστόσο, ειδικοί ασφαλείας από το Πανεπιστήμιο Ben Gulion του Ισραήλ το ανακάλυψαν τα τελευταία χρόνια μια σειρά από επιλογές, για να μπείτε ακόμα και σε συσκευές εκτός σύνδεσης χάρη σε τρόπους που μοιάζουν με ταινία επιστημονικής φαντασίας. Ένα άλλο όνομα προστίθεται στη λίστα με περισσότερες από δέκα λύσεις ΛΑΜΨΗ. Επειδή οι χάκερ μπορούν να φτάσουν σε ευαίσθητα δεδομένα αλλάζοντας τη φωτεινότητα της οθόνης.
Μια τριάδα ειδικών Mordechai Guri, Dima Bykhovsky και Yuval Elovici ανακάλυψεa ένα μη ασφαλές κανάλι στο σύστημα αποστολής οθόνης που επιτρέπει στους χάκερ να στέλνουν ευαίσθητα δεδομένα χρησιμοποιώντας διαμόρφωση φωτεινότητας. Το κακόβουλο λογισμικό μετατρέπει ουσιαστικά την οθόνη σε κώδικα μορς που κρύβει τα σήματα "0" και "1" στον ρυθμό ανανέωσης της οθόνης. Επομένως, ο χρήστης δεν έχει καμία πιθανότητα να γνωρίζει ότι ο υπολογιστής έχει παραβιαστεί. Ένας χάκερ χρειάζεται τότε μόνο να έχει μια προβολή της οθόνης χρησιμοποιώντας μια συσκευή εγγραφής, όπως μια κάμερα ασφαλείας ή κινητής τηλεφωνίας. Τότε μόνο το t είναι αρκετόaΑφήστε τα δεδομένα να αναλυθούν με λογισμικό και έτσι αποκτήστε ένα αντίγραφο των δεδομένων που είναι αποθηκευμένα στον υπολογιστή.
Οι ερευνητές που ανακάλυψαν το σφάλμα μπόρεσαν να στείλουν μια εντελώς χωρίς σφάλματα αναθεώρηση του παραμυθιού Medvíd σε ένα πείραμαek Pú και πέτυχε μεταδόσειςé Ταχύτηταi 10 bit ανά δευτερόλεπτο. Ωστόσο, ο χάκερ πρέπει πρώτα να εισάγει κακόβουλο λογισμικό στον υπολογιστή, κάτι που επίσης δεν αποτελεί πρόβλημα για τους χάκερ από το Πανεπιστήμιο Ben Gurion. Το χαρτοφυλάκιο των ανακαλύψεών τους περιλαμβάνει τις ακόλουθες μορφές hacking:
- AirHopper – Οι χάκερ μετατρέπουν την κάρτα γραφικών σε πομπό FM, λειτουργεί κυρίως ως keylogger
- Στη συνέχεια λαμβάνουν τα δεδομένα από τα σήματα που αποστέλλονται μέσω του καλωδίου στην οθόνη.
- aIR-Jumper – Σας επιτρέπει να καταγράφετε ευαίσθητα δεδομένα χρησιμοποιώντας υπέρυθρα κύματα που καταγράφονται από κάμερες ασφαλείας νυχτερινής όρασης
- BeatCoin – Σας επιτρέπει να λαμβάνετε τα κλειδιά κρυπτογράφησης αποσυνδεδεμένων πορτοφολιών κρυπτονομισμάτων με ηλεκτρομαγνητικά κύματα.
- BitWhisper – Επιτρέπει την κοινή χρήση κωδικών πρόσβασης και κλειδιών ασφαλείας με θερμική εναλλαγή δύο αποσυνδεδεμένων υπολογιστών
- Διήθηση Δίσκου – Επιτρέπει τη μετάδοση δεδομένων χρησιμοποιώντας τους ήχους που παράγονται από τη βελόνα εγγραφήςναι σκληρός δίσκος
- Φαντάσματα – Μεταδίδει δεδομένα χρησιμοποιώντας θόρυβο ανεμιστήρα.
- GSM – Επιτρέπει τη λήψη δεδομένων μέσω εμπλοκής κυμάτων τηλεπικοινωνιών χρησιμοποιώντας σήματα μεταξύ της CPU και της μνήμης RAM
- HDD – Σας επιτρέπει να χακάρετε έναν υπολογιστή χάρη στα μαγνητικά κύματα που δημιουργούνται από τους σκληρούς δίσκους σε φορητούς υπολογιστές
- ΜΑΝΙΑΤΟ – Σας επιτρέπει να κάνετε jailbreak το smartphone σας χρησιμοποιώντας τα μαγνητικά κύματα του επεξεργαστή
- ΚΟΥΝΟΥΠΙ – Επιτρέπει την κοινή χρήση δεδομένων εκτός σύνδεσης με χρήση υπερηχητικών κυμάτων
- ODIN – Σας επιτρέπει να κάνετε jailbreak σε έναν υπολογιστή χρησιμοποιώντας τα μαγνητικά κύματα του επεξεργαστή
- PowerHammer – Σας επιτρέπει να εξάγετε δεδομένα από τον υπολογιστή σας χρησιμοποιώντας καλώδιο τροφοδοσίας
- RADIOT – Χρησιμοποιεί ραδιοσήματα που παράγονται από συσκευές IoT
- USBee – Σας επιτρέπει να εξάγετε δεδομένα χρησιμοποιώντας ραδιοσυχνότητες που μεταδίδονται από την υποδοχή USBy
Για την προστασία από αυτού του είδους τις παραβιάσεις, οι ερευνητές συνιστούν πρόσθετα μέτρα, όπως φύλλα ασφαλείας στην οθόνη ή αλλαγή της θέσης των καμερών ασφαλείας, έτσι ώστε οι χάκερ να μην μπορούν να έχουν θέα στις οθόνεςu.
Πηγή: Τα Νέα του Χάκερ; TechSpot
10 bit ανά δευτερόλεπτο; Αυτό είναι 100 δευτερόλεπτα ανά κιλόμπιτο. 10000 ανά megabit. Φορές 8 ανά megabyte = 80000 δευτερόλεπτα. Αυτό είναι ~22,2 ώρες ανά ένα megabyte δεδομένων.
Και αυτό υποθέτουμε ότι δεν ελέγχουμε αν τα δεδομένα είναι εντάξει. Δεν υπάρχει έλεγχος πακέτων, οπότε αν ένα bit ξεχαστεί στην πορεία ή κατά λάθος έχει διαφορετική τιμή...
Ένα κοινό ιδιωτικό κλειδί EC έχει 256 byte. Οπότε είναι έξω σε 3μιση λεπτά.
Διαφορετικά, χρειάζεστε μια τάξη μεγέθους μεγαλύτερη ανά megabyte, περίπου 10 ημέρες.
Λοιπόν, αν καταφέρετε να βάλετε κρυφά κάποιο πρόγραμμα στον υπολογιστή σας, τότε δεν χρειάζεται να ασχοληθείτε με τέτοια χάλια…….