Зачыніць аб'яву

На працягу многіх гадоў здавалася, што кампутары, адключаныя ад Інтэрнэту, лепш абаронены ад хакераў, чым падключаныя да Інтэрнэту праз Wi-Fi або кабель. Аднак эксперты па бяспецы з ізраільскага ўніверсітэта Бэн Гуліён выявілі гэта ў апошнія гады шэраг варыянтаў, нават на пазасеткавых прыладах дзякуючы спосабам, якія нагадваюць навукова-фантастычны фільм. Да спісу з больш чым дзесяці рашэнняў дадаецца яшчэ адно імя ЯРЫЦЬ. Таму што хакеры могуць дабрацца да канфідэнцыйных дадзеных, змяніўшы яркасць экрана.

Выяўляла тройка экспертаў Мардэхай Гуры, Дзіма Быхоўскі і Ювал Елавічa неабаронены канал у сістэме адпраўкі экрана, які дазваляе хакерам адпраўляць канфідэнцыйныя даныя з дапамогай мадуляцыі яркасці. Шкоднасная праграма па сутнасці ператварае дысплей у азбуку Морзэ, якая хавае сігналы «0» і «1» у частаце абнаўлення экрана. Такім чынам, у карыстальніка няма шанцаў даведацца, што кампутар быў узламаны. У такім выпадку хакеру трэба толькі бачыць дысплей з дапамогай прылады запісу, напрыклад камеры бяспекі або мабільнай камеры. Тады дастаткова проста taдазволіць праграмнаму аналізу дадзеных і, такім чынам, атрымаць копію дадзеных, якія захоўваюцца на кампутары.

Даследчыкі, якія выявілі памылку, змаглі адправіць у эксперымент цалкам беспамылковую рэдакцыю казкі «Мядзведзь»ek Pú і дасягнулі перадачé рыхласцьi 10 біт у секунду. Аднак спачатку хакер павінен занесці ў кампутар шкоднаснае ПЗ, што таксама не з'яўляецца праблемай для хакераў з Універсітэта Бэн-Гурыёна. Іх партфоліо адкрыццяў уключае наступныя формы ўзлому:

  • AirHopper – Хакеры ператвараюць відэакарту ў FM-перадатчык, які ў асноўным служыць кейлоггерам
  • затым яны атрымліваюць дадзеныя з сігналаў, якія пасылаюцца праз кабель на экран.
  • паветрана-перамычка – Дазваляе захопліваць канфідэнцыйныя даныя з дапамогай інфрачырвоных хваль, зафіксаваных камерамі бяспекі начнога бачання
  • BeatCoin – Гэта дазваляе атрымаць ключы шыфравання адключаных кашалькоў криптовалюты з дапамогай электрамагнітных хваль.
  • BitWhisper – Дазваляе абменьвацца паролямі і ключамі бяспекі шляхам цеплавой замены двух адключаных ПК
  • Дыскавая фільтрацыя – Дазваляе перадаваць даныя з дапамогай гукаў, якія ствараюцца іголкай запісуну на жорсткі дыск
  • Фанатар – Перадае дадзеныя з дапамогай шуму вентылятара.
  • GSM – Дазваляе атрымліваць дадзеныя шляхам глушэння тэлекамунікацыйных хваль з выкарыстаннем сігналаў паміж працэсарам і аператыўнай памяццю
  • Жорсткі дыск – Дазваляе ўзламаць кампутар дзякуючы магнітным хвалям, якія ствараюцца жорсткімі дыскамі ў ноўтбуках
  • МАГНІТА – Дазваляе ўзламаць ваш смартфон з дапамогай магнітных хваль працэсара
  • КАМАРЫ – Дазваляе абменьвацца дадзенымі ў аўтаномным рэжыме з дапамогай ультрагукавых хваль
  • ОДЫН – Дазваляе ўзламаць кампутар з дапамогай магнітных хваль працэсара
  • PowerHammer – Дазваляе здабываць дадзеныя з кампутара з дапамогай кабеля сілкавання
  • РАДЫЁТ – Выкарыстоўвае радыёсігналы, якія ствараюцца прыладамі IoT
  • USBee – Дазваляе экспартаваць даныя з дапамогай радыёчастот, якія перадаюцца праз раздым USBy

Каб абараніцца ад такога роду ўзломаў, даследчыкі рэкамендуюць дадатковыя меры, такія як ахоўная плёнка на дысплеі або змяненне размяшчэння камер бяспекі, каб хакеры не маглі бачыць экраныu.

крыніца: Hacker News; TechSpot

.