Tanca l'anunci

Durant anys, semblava que els ordinadors desconnectats d'Internet estaven millor protegits dels pirates informàtics que els connectats a Internet mitjançant WiFi o cable. Tanmateix, els experts en seguretat de la Universitat Ben Gulion d'Israel ho van descobrir en els últims anys una sèrie d'opcions, per igualar-se en dispositius fora de línia gràcies a maneres que s'assemblen a una pel·lícula de ciència-ficció. Un altre anomenat s'afegeix a la llista de més de deu solucions BRILLANTOR. Perquè els pirates informàtics poden accedir a dades sensibles canviant la brillantor de la pantalla.

Un trio d'experts Mordechai Guri, Dima Bykhovsky i Yuval Elovici van descobrira un canal no segur del sistema d'enviament de la pantalla que permet als pirates informàtics enviar dades sensibles mitjançant la modulació de la brillantor. El programari maliciós bàsicament converteix la pantalla en un codi morse que amaga els senyals "0" i "1" a la freqüència de refresc de la pantalla. Per tant, l'usuari no té cap possibilitat de saber que l'ordinador ha estat piratejat. Aleshores, un pirata informàtic només necessita tenir una vista de la pantalla mitjançant un dispositiu de gravació, com ara una càmera de seguretat o mòbil. Aleshores n'hi ha prouadeixar que les dades siguin analitzades per programari i així obtenir una còpia de les dades emmagatzemades a l'ordinador.

Els investigadors que van descobrir l'error van poder enviar una revisió completament sense errors del conte de fades Medvíd en un experiment.ek Pú i les transmissions aconseguidesé velocitati 10 bits per segon. Tanmateix, el pirata informàtic primer ha d'introduir programari maliciós a l'ordinador, cosa que tampoc és un problema per als hackers de la Universitat Ben Gurion. La seva cartera de descobriments inclou les següents formes de pirateria:

  • AirHopper – Els pirates informàtics converteixen la targeta gràfica en un transmissor FM, principalment serveix com a keylogger
  • llavors obtenen les dades dels senyals enviats a través del cable a la pantalla.
  • Aire-Jumper - Permet capturar dades sensibles mitjançant ones infrarojes capturades per càmeres de seguretat de visió nocturna
  • BeatCoin – Permet obtenir les claus de xifratge de carteres de criptomoneda desconnectades mitjançant ones electromagnètiques.
  • BitWhisper – Permet compartir contrasenyes i claus de seguretat intercanviant tèrmicament dos ordinadors desconnectats
  • Filtració de disc – Permet transmetre dades mitjançant els sons generats per l'agulla de gravacióo dins disc dur
  • Fansmitter – Transmet dades mitjançant el soroll del ventilador.
  • GSM – Permet obtenir dades intercalant ones de telecomunicació mitjançant senyals entre la CPU i la RAM
  • HDD – Permet piratejar un ordinador gràcies a les ones magnètiques que generen els discs durs dels portàtils
  • MAGNETO – Et permet fer jailbreak al teu telèfon intel·ligent mitjançant les ones magnètiques del processador
  • MOSQUITO – Permet compartir dades fora de línia mitjançant ones ultrasòniques
  • ODÍN – Permet fer jailbreak un ordinador utilitzant les ones magnètiques del processador
  • PowerHammer – Permet extreure dades de l'ordinador mitjançant un cable d'alimentació
  • RADIoT – Utilitza senyals de ràdio generats per dispositius IoT
  • USBee – Permet exportar dades mitjançant les radiofreqüències transmeses pel connector USBy

Per protegir-se d'aquest tipus de pirates, els investigadors recomanen mesures addicionals, com ara làmines de seguretat a la pantalla o canviar la posició de les càmeres de seguretat perquè els pirates informàtics no puguin veure les pantalles.u.

Font: The Hacker News; TechSpot

.