Anuncio cerrado

Durante años, parecía que los ordenadores desconectados de Internet estaban mejor protegidos contra los piratas informáticos que aquellos conectados a Internet mediante WiFi o cable. Sin embargo, expertos en seguridad de la Universidad Ben Gulion de Israel lo descubrieron en los últimos años. una serie de opciones, para vengarse de los dispositivos fuera de línea gracias a formas que recuerdan a una película de ciencia ficción. Otro nombrado se suma a la lista de más de diez soluciones BRILLO. Porque los piratas informáticos pueden acceder a datos confidenciales cambiando el brillo de la pantalla.

Un trío de expertos Mordechai Guri, Dima Bykhovsky y Yuval Elovici descubrierona un canal no seguro en el sistema de envío de pantalla que permite a los piratas informáticos enviar datos confidenciales mediante modulación de brillo. Básicamente, el malware convierte la pantalla en un código morse que oculta las señales "0" y "1" en la frecuencia de actualización de la pantalla. Por lo tanto, el usuario no tiene ninguna posibilidad de saber que la computadora ha sido pirateada. Entonces, un pirata informático solo necesita ver la pantalla utilizando un dispositivo de grabación, como una cámara de seguridad o una cámara móvil. Entonces es suficienteadejar que los datos sean analizados por software y así obtener una copia de los datos almacenados en el ordenador.

Los investigadores que descubrieron el error pudieron enviar una revisión completamente libre de errores del cuento de hadas Medvíd en un experimento.ek Pú y transmisiones logradasé velocidadi 10 bits por segundo. Sin embargo, el hacker primero debe introducir malware en el ordenador, lo que tampoco supone ningún problema para los hackers de la Universidad Ben Gurion. Su cartera de descubrimientos incluye las siguientes formas de piratería:

  • tolva de aire – Los piratas informáticos convierten la tarjeta gráfica en un transmisor FM, que sirve principalmente como registrador de pulsaciones
  • luego obtienen los datos de las señales enviadas a través del cable a la pantalla.
  • Puente de aire – Le permite capturar datos confidenciales utilizando ondas infrarrojas capturadas por cámaras de seguridad de visión nocturna.
  • BeatCoin – Le permite obtener las claves de cifrado de billeteras de criptomonedas desconectadas mediante ondas electromagnéticas.
  • BitSusurro – Permite compartir contraseñas y claves de seguridad intercambiando térmicamente dos PC desconectadas
  • Filtración de discos – Permite transmitir datos utilizando los sonidos generados por la aguja grabadora.o en la disco duro
  • transmisor de fans – Transmite datos utilizando el ruido del ventilador.
  • GSM – Permite obtener datos bloqueando ondas de telecomunicaciones utilizando señales entre la CPU y la RAM.
  • HDD – Permite hackear un ordenador gracias a las ondas magnéticas generadas por los discos duros de los portátiles
  • MAGNETO – Le permite hacer jailbreak a su teléfono inteligente usando las ondas magnéticas del procesador
  • MOSQUITO – Permite compartir datos sin conexión mediante ondas ultrasónicas
  • ODÍN – Le permite hacer jailbreak a una computadora usando las ondas magnéticas del procesador.
  • Martillo de poder – Le permite extraer datos de su computadora usando un cable de alimentación
  • RADIOT – Utiliza señales de radio generadas por dispositivos IoT
  • USBee – Le permite exportar datos utilizando frecuencias de radio transmitidas por el conector USBy

Para protegerse contra este tipo de ataques, los investigadores recomiendan medidas adicionales, como láminas de seguridad en la pantalla o cambiar la posición de las cámaras de seguridad para que los piratas informáticos no puedan ver las pantallas.u.

Fuente: Las noticias de Hacker; TechSpot

.