Tutup iklan

Selama bertahun-tahun, nampaknya komputer yang terputus sambungan daripada Internet lebih dilindungi daripada penggodam berbanding komputer yang disambungkan ke Internet melalui WiFi atau kabel. Walau bagaimanapun, pakar keselamatan dari Universiti Ben Gulion Israel menemuinya dalam beberapa tahun kebelakangan ini beberapa pilihan, untuk mendapatkan balasan pada peranti luar talian berkat cara yang menyerupai filem sci-fi. Nama lain ditambahkan pada senarai lebih daripada sepuluh penyelesaian KECERAHAN. Kerana penggodam boleh mendapatkan data sensitif dengan menukar kecerahan skrin.

Trio pakar Mordechai Guri, Dima Bykhovsky dan Yuval Elovici ditemuia saluran tidak selamat dalam sistem penghantaran skrin yang membolehkan penggodam menghantar data sensitif menggunakan modulasi kecerahan. Perisian hasad pada dasarnya menukar paparan menjadi kod morse yang menyembunyikan isyarat "0" dan "1" ke dalam kadar segar semula skrin. Oleh itu, pengguna tidak mempunyai peluang untuk mengetahui bahawa komputer telah digodam. Seorang penggodam hanya perlu melihat paparan menggunakan peranti rakaman seperti keselamatan atau kamera mudah alih. Kemudian cukup t sahajaabiarkan data dianalisis oleh perisian dan dengan itu mendapatkan salinan data yang disimpan pada komputer.

Para penyelidik yang menemui ralat itu dapat menghantar semakan tanpa ralat sepenuhnya bagi kisah dongeng Medvíd dalam percubaanek Pú dan mencapai transmisié kepantasani 10 bit sesaat. Walau bagaimanapun, penggodam mesti terlebih dahulu memasukkan perisian hasad ke dalam komputer, yang juga tidak menjadi masalah kepada penggodam dari Universiti Ben Gurion. Portfolio penemuan mereka termasuk bentuk penggodaman berikut:

  • AirHopper – Penggodam menukar kad grafik menjadi pemancar FM, ia berfungsi terutamanya sebagai keylogger
  • mereka kemudiannya mendapat data daripada isyarat yang dihantar melalui kabel ke skrin.
  • aAIR-Pelompat – Membolehkan anda menangkap data sensitif menggunakan gelombang inframerah yang ditangkap oleh kamera keselamatan penglihatan malam
  • BeatCoin – Ia membolehkan anda mendapatkan kunci penyulitan dompet mata wang kripto yang terputus oleh gelombang elektromagnet.
  • BitWhisper – Membolehkan kata laluan dan kunci keselamatan dikongsi dengan menukar secara terma dua PC yang terputus sambungan
  • Penapisan Cakera – Membenarkan data dihantar menggunakan bunyi yang dihasilkan oleh jarum rakamanawak na cakera Keras
  • peminat peminat – Menghantar data menggunakan bunyi kipas.
  • GSM – Membenarkan data diperoleh dengan menyekat gelombang telekomunikasi menggunakan isyarat antara CPU dan RAM
  • HDD – Membolehkan anda menggodam komputer terima kasih kepada gelombang magnet yang dihasilkan oleh pemacu keras dalam komputer riba
  • MAGNET – Membolehkan anda menjailbreak telefon pintar anda menggunakan gelombang magnet pemproses
  • MOSQUITO – Membenarkan data dikongsi di luar talian menggunakan gelombang ultrasonik
  • ODIN – Membolehkan anda menjailbreak komputer menggunakan gelombang magnet pemproses
  • Tukul Kuasa – Membolehkan anda mengekstrak data daripada komputer anda menggunakan kabel kuasa
  • RADIOT – Menggunakan isyarat radio yang dihasilkan oleh peranti IoT
  • USBee – Membolehkan anda mengeksport data menggunakan frekuensi radio yang dihantar oleh penyambung USBy

Untuk melindungi daripada penggodaman jenis ini, penyelidik mengesyorkan langkah tambahan seperti kerajang keselamatan pada paparan atau menukar kedudukan kamera keselamatan supaya penggodam tidak dapat melihat skrin.u.

Sumber: The Hacker News; TechSpot

.