Anúncio fechado

Durante anos, parecia que os computadores desconectados da Internet estavam mais protegidos contra hackers do que aqueles conectados à Internet via WiFi ou cabo. No entanto, especialistas em segurança da Universidade Ben Gulion de Israel descobriram isso nos últimos anos uma série de opções, para se vingar em dispositivos off-line graças a formas que lembram um filme de ficção científica. Mais um nomeado é adicionado à lista de mais de dez soluções BRILHO. Porque os hackers podem obter dados confidenciais alterando o brilho da tela.

Um trio de especialistas Mordechai Guri, Dima Bykhovsky e Yuval Elovici descobriua um canal não seguro no sistema de envio de tela que permite que hackers enviem dados confidenciais usando modulação de brilho. O malware essencialmente transforma a tela em um código Morse que esconde os sinais “0” e “1” na taxa de atualização da tela. Portanto, o usuário não tem chance de saber que o computador foi hackeado. Um hacker só precisa ter uma visão da tela usando um dispositivo de gravação, como uma câmera de segurança ou móvel. Então apenas t é o suficienteadeixar os dados serem analisados ​​​​por software e assim obter uma cópia dos dados armazenados no computador.

Os pesquisadores que descobriram o erro conseguiram enviar uma revisão totalmente livre de erros do conto de fadas Medvíd em um experimentoek Pú e consegui transmissõesé Rychlosti 10 bits por segundo. No entanto, o hacker deve primeiro colocar malware no computador, o que também não é um problema para os hackers da Universidade Ben Gurion. Seu portfólio de descobertas inclui as seguintes formas de hacking:

  • AirHopper – Hackers transformam a placa gráfica em um transmissor FM, que serve principalmente como keylogger
  • eles então obtêm os dados dos sinais enviados através do cabo para a tela.
  • aIR-Jumper – Permite capturar dados confidenciais usando ondas infravermelhas capturadas por câmeras de segurança de visão noturna
  • BeatCoin – Permite obter as chaves de criptografia de carteiras de criptomoedas desconectadas por ondas eletromagnéticas.
  • BitWhisper – Permite que senhas e chaves de segurança sejam compartilhadas trocando termicamente dois PCs desconectados
  • Filtração de disco – Permite que os dados sejam transmitidos usando os sons gerados pela agulha de gravaçãoou não disco rígido
  • Fã transmissor – Transmite dados usando ruído do ventilador.
  • GSM – Permite que dados sejam obtidos bloqueando ondas de telecomunicações usando sinais entre a CPU e a RAM
  • HDD – Permite hackear um computador graças às ondas magnéticas geradas pelos discos rígidos dos laptops
  • MAGNETO – Permite fazer o jailbreak do seu smartphone usando as ondas magnéticas do processador
  • MOSQUITO – Permite que os dados sejam compartilhados offline usando ondas ultrassônicas
  • ODIN – Permite fazer o jailbreak de um computador usando as ondas magnéticas do processador
  • Martelo Poderoso – Permite extrair dados do seu computador usando um cabo de alimentação
  • RÁDIO – Usa sinais de rádio gerados por dispositivos IoT
  • USBee – Permite exportar dados usando frequências de rádio transmitidas pelo conector USBy

Para se proteger contra esse tipo de hack, os pesquisadores recomendam medidas adicionais, como folhas de segurança no display ou alteração da posição das câmeras de segurança para que os hackers não possam ver as telas.u.

Zdroj: The Hacker News; TechSpot

.