Mbyll reklamën

Për vite të tëra, dukej se kompjuterët e shkëputur nga interneti mbroheshin më mirë nga hakerat sesa ata të lidhur në internet nëpërmjet WiFi ose kabllo. Megjithatë, ekspertët e sigurisë nga Universiteti Ben Gulion i Izraelit e zbuluan atë vitet e fundit një sërë opsionesh, për t'u futur edhe në pajisjet offline falë mënyrave që i ngjajnë një filmi fantastiko-shkencor. Një tjetër emër i shtohet listës me më shumë se dhjetë zgjidhje NDRIQIMI. Sepse hakerët mund të arrijnë në të dhëna të ndjeshme duke ndryshuar ndriçimin e ekranit.

Zbuloi një treshe ekspertësh Mordechai Guri, Dima Bykhovsky dhe Yuval Elovicia një kanal i pasigurt në sistemin e dërgimit të ekranit që lejon hakerat të dërgojnë të dhëna të ndjeshme duke përdorur modulimin e ndriçimit. Malware në thelb e kthen ekranin në një kod morse që fsheh sinjalet "0" dhe "1" në shkallën e rifreskimit të ekranit. Prandaj, përdoruesi nuk ka asnjë shans të dijë se kompjuteri është hakuar. Një haker atëherë duhet të ketë vetëm një pamje të ekranit duke përdorur një pajisje regjistrimi të tillë si një kamera sigurie ose celulare. Atëherë mjafton vetëm talërini të dhënat të analizohen me softuer dhe kështu merrni një kopje të të dhënave të ruajtura në kompjuter.

Studiuesit që zbuluan gabimin ishin në gjendje të dërgonin një rishikim krejtësisht pa gabime të përrallës Medvíd në një eksperiment.ek Pú dhe ka arritur transmetimeé shpejtësiai 10 bit në sekondë. Sidoqoftë, hakeri duhet së pari të futë malware në kompjuter, gjë që gjithashtu nuk është problem për hakerat nga Universiteti Ben Gurion. Portofoli i tyre i zbulimeve përfshin format e mëposhtme të hakerimit:

  • AirHopper – Hakerët e kthejnë kartën grafike në një transmetues FM, ai kryesisht shërben si keylogger
  • ata pastaj marrin të dhënat nga sinjalet e dërguara përmes kabllit në ekran.
  • aIR-Jumper – Ju lejon të kapni të dhëna të ndjeshme duke përdorur valë infra të kuqe të kapura nga kamerat e sigurisë të shikimit të natës
  • BeatCoin – Ju lejon të merrni çelësat e enkriptimit të kuletave të shkëputura të kriptomonedhave me anë të valëve elektromagnetike.
  • BitWhisper – Mundëson që fjalëkalimet dhe çelësat e sigurisë të ndahen duke ndërruar termikisht dy kompjuterë të shkëputur
  • Diskfiltrimi – Lejon që të dhënat të transmetohen duke përdorur tingujt e krijuar nga gjilpëra e regjistrimito na Hard disk
  • përcjellës i tifozëve – Transmeton të dhënat duke përdorur zhurmën e ventilatorit.
  • GSM – Lejon marrjen e të dhënave duke bllokuar valët e telekomunikacionit duke përdorur sinjale midis CPU dhe RAM
  • HDD – Ju lejon të hakoni një kompjuter falë valëve magnetike të krijuara nga hard disqet në laptopë
  • MAGNET – Ju lejon të bëni jailbreak të telefonit inteligjent duke përdorur valët magnetike të procesorit
  • MUSKUITO – Lejon që të dhënat të ndahen jashtë linje duke përdorur valët tejzanor
  • ODIN – Ju lejon të bëni jailbreak të një kompjuteri duke përdorur valët magnetike të procesorit
  • Çekiçi i fuqisë – Ju lejon të nxirrni të dhëna nga kompjuteri juaj duke përdorur një kabllo energjie
  • RADIOT – Përdor sinjale radio të krijuara nga pajisjet IoT
  • USBee – Ju lejon të eksportoni të dhëna duke përdorur frekuenca radio të transmetuara nga lidhësi USBy

Për t'u mbrojtur nga ky lloj hakimi, studiuesit rekomandojnë masa shtesë si p.sh. fletë sigurie në ekran ose ndryshimin e pozicionit të kamerave të sigurisë në mënyrë që hakerët të mos kenë pamje nga ekranet.u.

burimi: Lajmet e Hakerit; TechSpot

.