Itxi iragarkia

Urtetan, Internetetik deskonektatutako ordenagailuak hackerengandik hobeto babestuta zeudela Internetera WiFi edo kable bidez konektatuta zeudenak baino. Hala ere, Israelgo Ben Gulion Unibertsitateko segurtasun adituek aurkitu dute azken urteotan hainbat aukera, lineaz kanpoko gailuetan are gehiago lortzeko, zientzia-fikziozko film baten antza duten moduei esker. Hamar soluzio baino gehiagoren zerrendara izendatzen den beste bat gehitzen da DISTIRA. Hacker-ek datu sentikorrak lor ditzaketelako pantailaren distira aldatuz.

Mordechai Guri, Dima Bykhovsky eta Yuval Elovici adituen hirukoteak aurkitu zutena Pantaila bidaltzeko sisteman seguru gabeko kanal bat, hackerrei distira-modulazioa erabiliz datu sentikorrak bidaltzeko aukera ematen diena. Malwareak, funtsean, pantailaren "0" eta "1" seinaleak pantailaren freskatze tasan ezkutatzen dituen morse kodea bihurtzen du. Hori dela eta, erabiltzaileak ez du ordenagailua hackeatu dela jakiteko aukerarik. Hacker batek pantailaren ikuspegia soilik izan behar du grabazio-gailu bat erabiliz, esate baterako, segurtasun edo kamera mugikorra. Orduan nahikoa da tadatuak software bidez aztertzen utzi eta horrela ordenagailuan gordetako datuen kopia bat lortu.

Akatsa aurkitu zuten ikertzaileek Medvíd maitagarrien ipuinaren guztiz akatsik gabeko berrikuspena bidali ahal izan zuten esperimentu batean.ek Pú eta transmisioak lortué abiadurai 10 bit segundoko. Hala ere, hackerrak malwarea sartu behar du lehenik ordenagailuan, eta hori ere ez da arazoa Ben Gurion Unibertsitateko hackerrentzat. Aurkikuntza-zorroan hackeatzeko forma hauek daude:

  • AirHopper - Hackerrek txartel grafikoa FM transmisore bihurtzen dute, batez ere keylogger gisa balio du
  • ondoren, pantailara kable bidez bidalitako seinaleetatik jasotzen dituzte datuak.
  • aAIR-Jumper - Datu sentikorrak harrapatzeko aukera ematen dizu gaueko ikusmeneko segurtasun kamerek jasotako uhin infragorriak erabiliz
  • BeatCoin - Uhin elektromagnetikoen bidez deskonektatutako kriptomoneta-zorroen enkriptazio-gakoak lortzeko aukera ematen du.
  • BitWhisper – Pasahitzak eta segurtasun-giltzak partekatzeko aukera ematen du deskonektatutako bi ordenagailu termikoki trukatuz
  • Disko-iragazkia – Grabatzeko orratzak sortutako soinuak erabiliz datuak transmititzeko aukera ematen duedo barruan disko gogorra
  • Zalegilea – Datuak haizagailuaren zarata erabiliz transmititzen ditu.
  • GSM – PUZaren eta RAMaren arteko seinaleak erabiliz telekomunikazio-uhinak blokeatuz datuak lortzeko aukera ematen du
  • HDD – Ordenagailu bat hackeatzeko aukera ematen du ordenagailu eramangarrietan disko gogorrek sortzen dituzten uhin magnetikoei esker
  • IMANA – Zure telefonoa jailbreak egiteko aukera ematen dizu prozesadorearen uhin magnetikoak erabiliz
  • MOSKITOA - Datuak lineaz kanpo partekatzeko aukera ematen du ultrasoinu-uhinak erabiliz
  • ODIN – Ordenagailu bat jailbreak egiteko aukera ematen du prozesadorearen uhin magnetikoak erabiliz
  • PowerHammer – Zure ordenagailutik datuak ateratzeko aukera ematen dizu korronte kable baten bidez
  • RADIoT – IoT gailuek sortutako irrati-seinaleak erabiltzen ditu
  • USBee – USB konektoreak transmititutako irrati-maiztasunak erabiliz datuak esportatzeko aukera ematen duy

Hack mota honen aurka babesteko, ikertzaileek neurri osagarriak gomendatzen dituzte, hala nola, pantailako segurtasun-paperak edo segurtasun-kameren posizioa aldatzea, hacker-ek pantailen ikuspegirik izan ez dezaten.u.

iturria: Hacker News; TechSpot

.