Pechar anuncio

Durante anos, parecía que os ordenadores desconectados de Internet estaban mellor protexidos dos piratas informáticos que os conectados a Internet mediante WiFi ou cable. Non obstante, os expertos en seguridade da Universidade Ben Gulion de Israel descubriuno nos últimos anos unha serie de opcións, para conseguir incluso en dispositivos sen conexión grazas a formas que se asemellan a unha película de ciencia ficción. Outro nomeado engádese á lista de máis de dez solucións BRILLO. Porque os hackers poden acceder a datos sensibles cambiando o brillo da pantalla.

Un trío de expertos Mordechai Guri, Dima Bykhovsky e Yuval Elovici descubriua unha canle non segura no sistema de envío da pantalla que permite aos hackers enviar datos sensibles mediante a modulación de brillo. O malware esencialmente converte a pantalla nun código morse que oculta os sinais "0" e "1" na frecuencia de actualización da pantalla. Polo tanto, o usuario non ten ningunha posibilidade de saber que o ordenador foi pirateado. Un hacker só necesita ter unha vista da pantalla usando un dispositivo de gravación como unha cámara de seguridade ou móbil. Entón só t é suficienteadeixar que os datos sexan analizados por software e obter así unha copia dos datos almacenados no ordenador.

Os investigadores que descubriron o erro puideron enviar unha revisión completamente sen erros do conto de fadas Medvíd nun experimentoek Pú e conseguiu transmisiónsé riclosti 10 bits por segundo. Non obstante, o hacker primeiro debe introducir malware no ordenador, o que tampouco é un problema para os hackers da Universidade Ben Gurion. A súa carteira de descubrimentos inclúe as seguintes formas de piratería:

  • AirHopper – Os piratas informáticos converten a tarxeta gráfica nun transmisor FM, que serve principalmente como keylogger
  • entón reciben os datos dos sinais enviados a través do cable á pantalla.
  • puente de aire – Permítelle capturar datos sensibles mediante ondas infravermellas capturadas por cámaras de seguridade de visión nocturna
  • BeatCoin – Permítelle obter as claves de cifrado das carteiras de criptomonedas desconectadas mediante ondas electromagnéticas.
  • BitWhisper – Permite compartir contrasinais e chaves de seguranza intercambiando térmicamente dous ordenadores desconectados
  • Filtración de disco – Permite transmitir datos mediante os sons xerados pola agulla de gravaciónou en disco duro
  • fansmitter – Transmite datos mediante o ruído do ventilador.
  • GSM – Permite obter datos atascando ondas de telecomunicacións mediante sinais entre a CPU e a RAM
  • HDD – Permite piratear un ordenador grazas ás ondas magnéticas xeradas polos discos duros dos portátiles
  • Imán – Permíteche facer jailbreak o teu smartphone usando as ondas magnéticas do procesador
  • MOSQUITO – Permite compartir datos sen conexión mediante ondas ultrasónicas
  • ODÍN – Permítelle facer jailbreak nun ordenador utilizando as ondas magnéticas do procesador
  • Martelo de poder – Permítelle extraer datos do seu ordenador mediante un cable de alimentación
  • RADIOT – Utiliza sinais de radio xerados por dispositivos IoT
  • USBee – Permite exportar datos mediante frecuencias de radio transmitidas polo conector USBy

Para protexerse contra este tipo de hackeos, os investigadores recomendan medidas adicionais como láminas de seguridade na pantalla ou cambiar a posición das cámaras de seguridade para que os hackers non poidan ter unha vista das pantallas.u.

Fonte: Noticias de hackers; TechSpot

.