Durant anys, semblava que els ordinadors desconnectats d'Internet estaven millor protegits dels pirates informàtics que els connectats a Internet mitjançant WiFi o cable. Tanmateix, els experts en seguretat de la Universitat Ben Gulion d'Israel ho van descobrir en els últims anys una sèrie d'opcions, per igualar-se en dispositius fora de línia gràcies a maneres que s'assemblen a una pel·lícula de ciència-ficció. Un altre anomenat s'afegeix a la llista de més de deu solucions BRILLANTOR. Perquè els pirates informàtics poden accedir a dades sensibles canviant la brillantor de la pantalla.
Un trio d'experts Mordechai Guri, Dima Bykhovsky i Yuval Elovici van descobrira un canal no segur del sistema d'enviament de la pantalla que permet als pirates informàtics enviar dades sensibles mitjançant la modulació de la brillantor. El programari maliciós bàsicament converteix la pantalla en un codi morse que amaga els senyals "0" i "1" a la freqüència de refresc de la pantalla. Per tant, l'usuari no té cap possibilitat de saber que l'ordinador ha estat piratejat. Aleshores, un pirata informàtic només necessita tenir una vista de la pantalla mitjançant un dispositiu de gravació, com ara una càmera de seguretat o mòbil. Aleshores n'hi ha prouadeixar que les dades siguin analitzades per programari i així obtenir una còpia de les dades emmagatzemades a l'ordinador.
Els investigadors que van descobrir l'error van poder enviar una revisió completament sense errors del conte de fades Medvíd en un experiment.ek Pú i les transmissions aconseguidesé velocitati 10 bits per segon. Tanmateix, el pirata informàtic primer ha d'introduir programari maliciós a l'ordinador, cosa que tampoc és un problema per als hackers de la Universitat Ben Gurion. La seva cartera de descobriments inclou les següents formes de pirateria:
- AirHopper – Els pirates informàtics converteixen la targeta gràfica en un transmissor FM, principalment serveix com a keylogger
- llavors obtenen les dades dels senyals enviats a través del cable a la pantalla.
- Aire-Jumper - Permet capturar dades sensibles mitjançant ones infrarojes capturades per càmeres de seguretat de visió nocturna
- BeatCoin – Permet obtenir les claus de xifratge de carteres de criptomoneda desconnectades mitjançant ones electromagnètiques.
- BitWhisper – Permet compartir contrasenyes i claus de seguretat intercanviant tèrmicament dos ordinadors desconnectats
- Filtració de disc – Permet transmetre dades mitjançant els sons generats per l'agulla de gravacióo dins disc dur
- Fansmitter – Transmet dades mitjançant el soroll del ventilador.
- GSM – Permet obtenir dades intercalant ones de telecomunicació mitjançant senyals entre la CPU i la RAM
- HDD – Permet piratejar un ordinador gràcies a les ones magnètiques que generen els discs durs dels portàtils
- MAGNETO – Et permet fer jailbreak al teu telèfon intel·ligent mitjançant les ones magnètiques del processador
- MOSQUITO – Permet compartir dades fora de línia mitjançant ones ultrasòniques
- ODÍN – Permet fer jailbreak un ordinador utilitzant les ones magnètiques del processador
- PowerHammer – Permet extreure dades de l'ordinador mitjançant un cable d'alimentació
- RADIoT – Utilitza senyals de ràdio generats per dispositius IoT
- USBee – Permet exportar dades mitjançant les radiofreqüències transmeses pel connector USBy
Per protegir-se d'aquest tipus de pirates, els investigadors recomanen mesures addicionals, com ara làmines de seguretat a la pantalla o canviar la posició de les càmeres de seguretat perquè els pirates informàtics no puguin veure les pantalles.u.
Font: The Hacker News; TechSpot
10 bits per segon? Això són 100 segons per kilobit. 10000 per megabit. Veces 8 per megabyte = 80000 segons. Això són ~22,2 hores per megabyte de dades.
I això suposant que no comprovem si les dades estan bé. No hi ha inspecció de paquets, de manera que si s'oblida una mica pel camí, o accidentalment té un valor diferent...
Una clau privada EC comuna té 256 bytes. Així que surt en 3 minuts i mig.
En cas contrari, necessiteu un ordre de magnitud més per megabyte, uns 10 dies.
Bé, si aconsegueixes introduir algun programa al teu ordinador, no cal que li facis front a aquesta merda...