Come hackerare un computer senza connessione o cavo

Sarai anche interessato


[EN VIDÉO] Nel 2050 lavoreremo con computer trasparenti
Oggi montiamo sui nostri schermi, ma domani la realtà aumentata e la potenza dei computer ci libereranno dalle nostre postazioni, grazie a schermi trasparenti o virtuali. È quanto ci ha spiegato Planète + nella nuova puntata di Rêver le futur, andata in onda venerdì 3 febbraio 2017, di cui c’è un estratto in esclusiva.

vuoto d’ariain altre parole il fatto della separazione fisica di a il computer Da qualsiasi rete è il modo migliore per proteggerlo da qualsiasi attacco. Le aziende utilizzano l’estensionearia Un divario per le macchine che hanno una funzione o dati troppo sensibili per correre rischi. Tuttavia, questo non è sempre sufficiente come misura. Mordechai Guri, dell’Università Ben-Gurion del Negev in Israele, è specializzato nell’elusione del processo. Ha appena introdotto due nuove tecnologie a hackerare un computer senza connessione.

Trasmissione dati ad ultrasuoni

Il primo attacco è stato doppiato telescopio. Come al solito, richiede ancora l’accesso fisico per dispositivo perpiantare Malware che raccoglierà informazioni, ad esempio parola d’ordine o file sensibili. Il software utilizza quindi la tecnologia nativa per trasmettere i dati in modalità wireless a un altro dispositivo vicino. Questa volta è usato Ultrasuoni Prodotto dagli altoparlanti di il computer Ferito.

Dimostrazione dell’estrazione di dati mediante ultrasuoni e giroscopio per smartphone. © Università Ben Gurion

Finora, niente di molto rivoluzionario. Dove il suo stile originale è quello che usa smartphone Per ricevere i dati trasmessi Attraverso Ultrasuoni, ad esempio quelli di un dipendente che lavora nelle vicinanze. Per non destare il sospetto del proprietario dello smartphone, non utilizza un microfono che richiede un’autorizzazione speciale. Invece, usa giroscopio. Per fare ciò, ha prima prodotto ultrasuoni scansionando una gamma di frequenze e annotando le frequenze specifiche di eco chi produce strumento a percussione I giroscopi di OnePlus 7 e Samsung Galaxy S9 e S10.

READ  Esplosione di attività della cometa Leonard

Il giroscopio ne ha il vantaggiorobot E il iOS Non mostra alcun flag speciale quando è in uso, è possibile accedervi utilizzando una pagina con JavaScript in un file navigatore. Quindi non è teoricamente necessario infettare lo smartphone con Malware. Il dispositivo deve rimanere al massimo a otto metri dagli altoparlanti del computer. Grazie a questa tecnologia è possibile trasmettere dati a una velocità di otto bit al secondo.

Dimostrare il processo di estrazione dei dati utilizzando i diodi della scheda di rete. © Università Ben Gurion

Utilizzare i diodi della scheda di rete

Viene chiamato il secondo attacco Ather LED. Lei usa entrambi lampade subordinare scheda di rete Che di solito si riferisce all’associazione e all’attività. Anche qui è necessario infettare il computer con Malware. Dopo aver raccolto informazioni sul dispositivo, i diodi di trasmissione dati verranno controllati, utilizzando diverse codifiche, ad esempio codice tricheco per il testo normale.

Questa volta i dati possono essere ricevuti attraverso una telecamera di sorveglianza hackerata, una telecamera Indirizzi IPo anche a Drone. È sufficiente che il computer sia nel campo visivo. Sono stati in grado di raggiungere Velocità Transizione da un bit a due bit al secondo con Malware Di base. Ferendo il pilota o Firmware Dalla scheda di rete raggiungono i 100 bit al secondo. Pertanto, a seconda del protocollo di crittografia utilizzato e del tipo MalwareOccorrono tra 42 secondi e 60 minuti per inviare una chiave di crittografia RSA di 4096 bit.

Il ricercatore ha già introdotto altre tecnologie simili, utilizzando il LED di disco rigidoirregolare luminosità dallo schermo, o anche creando un segnale Wi-Fi con barre RAM. Per proteggere efficacemente un computer con l’aria la differenzaquindi deve essere accompagnato da una serie di azioni come nastro adesivo nero su tutti i diodi, jammer Wi-Fi, aggiunta di rumore di fondo negli ultrasuoni e molti altri…

Interessato a quello che hai appena letto?

You May Also Like

About the Author: Adriano Marotta

"Pluripremiato studioso di zombi. Professionista di musica. Esperto di cibo. Piantagrane".

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.