Technologie

Atakujący mogą teraz kraść dane za pomocą badaczy jasności ekranu

Atakujący mogą teraz kraść dane za pomocą badaczy jasności ekranu

Z biegiem czasu hakerzy znaleźli wiele sposobów na wyprowadzanie danych z komputerów bez konieczności łączenia się z siecią. Ale może to być jeden z najsprytniejszych sposobów kradzieży danych z komputera.

Naukowcy z Uniwersytetu Ben Guriona w Izraelu opracowali nowy sposób uzyskiwania poufnych informacji z komputera z „przerwą powietrzną”, po prostu modulując jasność ekranu, co w zasadzie oznacza, że ​​hakerzy mogą użyć jasności ekranu komputera, aby Cię zhakować. Brzmi nierealnie, prawda?

Co to jest komputer z lukami w powietrzu?

Teraz, komputer „z izolacją powietrzną” to maszyna obliczeniowa odizolowana od wszelkich niezabezpieczonych sieci. Oznacza to, że nie można go połączyć z Internetem ani żadnymi innymi komputerami, które łączą się z Internetem. Prawdziwy komputer z izolacją powietrzną jest również fizycznie izolowany. Oznacza to, że do przesyłania danych musisz używać urządzeń fizycznych, takich jak dyski USB lub nośniki wymienne.

W swoich najnowszych badaniach Mordechai Guri, szef cyberbezpieczeństwa na Uniwersytecie Ben Guriona, wraz z innymi badaczami stworzyli tajny kanał optyczny, który może zostać użyty przez atakującego do kradzieży danych komputerowych z komputera z izolacją powietrzną bez korzystania z połączenia sieciowego lub fizyczny kontakt z maszyną.

„Ten ukryty kanał jest niewidoczny i działa nawet wtedy, gdy użytkownik pracuje na komputerze. Złośliwe oprogramowanie na zaatakowanym komputerze może uzyskać poufne dane (np. Pliki, obrazy, klucze szyfrowania i hasła) i modulować je w ramach jasności ekranu, niewidoczne dla użytkowników ”, powiedzieli naukowcy.

Jak działa metoda

Aby wykonać metodę, napastnik kontroluje jasność ekranu LCD, który pozostaje niewidoczny gołym okiem, aby potajemnie modulować informacje binarne w wzorach przypominających kod Morse'a. W ekranach LCD, aby uzyskać jeden kolor, każdy piksel ma kombinację kolorów RGB. Teraz, w tej proponowanej modulacji, kombinacja RGB każdego piksela jest nieznacznie zmieniona. To pozostaje niewidoczne gołym okiem, ponieważ dzieje się to bardzo szybko i przez bardzo krótki czas.

Teraz atakujący może zebrać ten strumień danych poprzez nagranie wideo z ekranu komputera ofiary. Intruz może w tym celu wykorzystać dowolną kamerę monitorującą, kamerę bezpieczeństwa, kamerę smartfona lub kamerę internetową. Następnie atakujący może zrekonstruować informacje przy użyciu dowolnej techniki przetwarzania obrazu. Ten film przedstawia demonstrację włamania dokonanego przez naukowców.

Czy musisz się martwić?

Teraz nie musisz w każdej chwili martwić się, że ktoś ukradnie Twój identyfikator logowania lub hasło przez okno. Zgodnie z metodą sugeruje, że atakujący musiałby fizycznie naruszyć zagrożoną maszynę i mieć kamerę, którą kontroluje, zainstalowaną w zasięgu wzroku. Może to być przydatne dla agencji wywiadowczych do wykonywania wszelkich włamań o wysokim priorytecie. Ale żaden napastnik nie usiadłby po prostu za oknem, aby pobrać dane logowania do konta na Facebooku. Możesz więc odpocząć i pozwolić agencjom rządowym martwić się tą metodą kradzieży danych.

Allen Paltrow Największy fan Apple
Allen Paltrow, wielki fan jabłek. Każdego roku na Halloween był makiem i miał zwyczaj golenia logo Apple w głowie, aby uczcić każdą premierę systemu o...
Jak Jak utworzyć rozruchowy dysk USB dla systemu Windows 7, 8 lub 10
Jak utworzyć rozruchowy dysk USB dla systemu Windows 7, 8 lub 10
Jeśli zgubiłeś dysk instalacyjny systemu Windows lub producent komputera nie dostarczył dysku (większość nie dostarcza teraz), nadal masz alternatywę....
Jak Jak kontrolować wskaźnik myszy za pomocą klawiatury w systemie Windows 10
Jak kontrolować wskaźnik myszy za pomocą klawiatury w systemie Windows 10
Jeśli posiadasz niedrogi laptop z systemem Windows, po kilku latach używania go zapewne napotkałeś wiele różnych problemów sprzętowych. Bateria i głoś...