หลายปีที่ผ่านมา ดูเหมือนว่าคอมพิวเตอร์ที่ถูกตัดการเชื่อมต่อจากอินเทอร์เน็ตจะได้รับการปกป้องจากแฮกเกอร์ได้ดีกว่าคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตผ่าน WiFi หรือสายเคเบิล อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยจากมหาวิทยาลัย Ben Gulion ของอิสราเอลค้นพบสิ่งนี้ในช่วงไม่กี่ปีที่ผ่านมา มีตัวเลือกมากมายเพื่อให้สามารถใช้งานอุปกรณ์ออฟไลน์ได้ด้วยวิธีที่คล้ายกับภาพยนตร์ไซไฟ ชื่ออื่นจะถูกเพิ่มเข้าไปในรายการโซลูชันมากกว่าสิบรายการ ความสว่าง- เพราะแฮกเกอร์สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยการเปลี่ยนความสว่างของหน้าจอ
ผู้เชี่ยวชาญสามคน ได้แก่ Mordechai Guri, Dima Bykhovsky และ Yuval Elovici ค้นพบa ช่องทางที่ไม่ปลอดภัยในระบบการส่งหน้าจอที่ช่วยให้แฮกเกอร์สามารถส่งข้อมูลที่ละเอียดอ่อนโดยใช้การปรับความสว่าง มัลแวร์จะเปลี่ยนจอแสดงผลเป็นรหัสมอร์สที่ซ่อนสัญญาณ "0" และ "1" ไว้ในอัตราการรีเฟรชของหน้าจอ ดังนั้นผู้ใช้จึงไม่มีโอกาสรู้ว่าคอมพิวเตอร์ถูกแฮ็ก แฮกเกอร์เพียงแค่ต้องการดูจอแสดงผลโดยใช้อุปกรณ์บันทึก เช่น ระบบรักษาความปลอดภัยหรือกล้องมือถือ ถ้าอย่างนั้นก็เพียงพอแล้วaปล่อยให้ซอฟต์แวร์วิเคราะห์ข้อมูลและรับสำเนาข้อมูลที่เก็บไว้ในคอมพิวเตอร์
นักวิจัยที่ค้นพบข้อผิดพลาดนี้สามารถส่งเทพนิยาย Medvíd ฉบับแก้ไขที่ไม่มีข้อผิดพลาดไปในการทดลองได้ek Pú และบรรลุผลสำเร็จในการถ่ายทอดé ริคลอสi 10 บิตต่อวินาที อย่างไรก็ตาม แฮกเกอร์จะต้องนำมัลแวร์เข้าสู่คอมพิวเตอร์ก่อน ซึ่งไม่เป็นปัญหาสำหรับแฮกเกอร์จากมหาวิทยาลัย Ben Gurion เช่นกัน ผลงานการค้นพบของพวกเขารวมถึงการแฮ็กรูปแบบต่อไปนี้:
- แอร์ฮอปเปอร์ – แฮกเกอร์เปลี่ยนกราฟิกการ์ดให้เป็นเครื่องส่งสัญญาณ FM โดยส่วนใหญ่จะทำหน้าที่เป็นคีย์ล็อกเกอร์
- แล้วรับข้อมูลจากสัญญาณที่ส่งผ่านสายเคเบิลไปยังหน้าจอ
- แอร์จัมเปอร์ – ช่วยให้คุณสามารถจับภาพข้อมูลที่ละเอียดอ่อนโดยใช้คลื่นอินฟราเรดที่บันทึกโดยกล้องรักษาความปลอดภัยในตอนกลางคืน
- บีทคอยน์ – อนุญาตให้คุณรับคีย์เข้ารหัสของกระเป๋าเงินดิจิตอลที่ไม่ได้เชื่อมต่อด้วยคลื่นแม่เหล็กไฟฟ้า
- บิตกระซิบ – เปิดใช้งานรหัสผ่านและคีย์ความปลอดภัยเพื่อแชร์โดยการสลับความร้อนของพีซีสองเครื่องที่ไม่ได้เชื่อมต่อ
- การกรองดิสก์ – อนุญาตให้ส่งข้อมูลโดยใช้เสียงที่สร้างโดยเข็มบันทึกอู นา ฮาร์ดดิสก์
- เครื่องส่งสัญญาณ – ส่งข้อมูลโดยใช้เสียงพัดลม
- GSMem – อนุญาตให้รับข้อมูลโดยการรบกวนคลื่นโทรคมนาคมโดยใช้สัญญาณระหว่าง CPU และ RAM
- HDD – ช่วยให้คุณสามารถแฮ็กคอมพิวเตอร์ได้ด้วยคลื่นแม่เหล็กที่สร้างโดยฮาร์ดไดรฟ์ในแล็ปท็อป
- แม็กเนต – ให้คุณเจลเบรกสมาร์ทโฟนของคุณโดยใช้คลื่นแม่เหล็กของโปรเซสเซอร์
- ยุง – อนุญาตให้แชร์ข้อมูลออฟไลน์โดยใช้คลื่นอัลตราโซนิก
- โอดินี – ให้คุณเจลเบรคคอมพิวเตอร์โดยใช้คลื่นแม่เหล็กของโปรเซสเซอร์
- พาวเวอร์แฮมเมอร์ – ช่วยให้คุณสามารถดึงข้อมูลจากคอมพิวเตอร์ของคุณโดยใช้สายไฟ
- วิทยุ – ใช้สัญญาณวิทยุที่สร้างโดยอุปกรณ์ IoT
- ยูเอสบี – ช่วยให้คุณสามารถส่งออกข้อมูลโดยใช้ความถี่วิทยุที่ส่งผ่านขั้วต่อ USBy
เพื่อป้องกันการแฮ็กประเภทนี้ นักวิจัยแนะนำมาตรการเพิ่มเติม เช่น ฟอยล์รักษาความปลอดภัยบนจอแสดงผล หรือเปลี่ยนตำแหน่งของกล้องรักษาความปลอดภัยเพื่อให้แฮกเกอร์ไม่สามารถมองเห็นหน้าจอได้u.
แหล่งที่มา: ข่าวแฮ็กเกอร์; TechSpot
10 บิตต่อวินาที? นั่นคือ 100 วินาทีต่อกิโลบิต 10000 ต่อเมกะบิต คูณ 8 ต่อเมกะไบต์ = 80000 วินาที นั่นคือประมาณ 22,2 ชั่วโมงต่อข้อมูลหนึ่งเมกะไบต์
และสมมติว่าเราไม่ได้ตรวจสอบว่าข้อมูลนั้นใช้ได้หรือไม่ ไม่มีการตรวจสอบแพ็คเก็ต ดังนั้นหากมีการลืมบิตไประหว่างทาง หรือมีค่าอื่นโดยไม่ได้ตั้งใจ...
คีย์ส่วนตัว EC ทั่วไปมีขนาด 256 ไบต์ เขาจะออกไปใน 3 นาทีครึ่ง
มิฉะนั้น คุณจะต้องมีขนาดเพิ่มขึ้นต่อเมกะไบต์ประมาณ 10 วัน
ถ้าคุณแอบเอาโปรแกรมบางอย่างเข้าไปในคอมพิวเตอร์ของคุณได้ ก็ไม่จำเป็นต้องจัดการกับเรื่องไร้สาระแบบนั้น…….