Chiudi l'annuncio

Per anni è sembrato che i computer disconnessi da Internet fossero meglio protetti dagli hacker rispetto a quelli connessi a Internet tramite WiFi o cavo. Tuttavia, gli esperti di sicurezza dell'Università israeliana Ben Gulion lo hanno scoperto negli ultimi anni una serie di opzioni, per arrivare anche sui dispositivi offline grazie a modalità che ricordano un film di fantascienza. Un altro nome si aggiunge all'elenco delle oltre dieci soluzioni LUMINOSITÀ. Perché gli hacker possono accedere a dati sensibili modificando la luminosità dello schermo.

Lo ha scoperto un trio di esperti Mordechai Guri, Dima Bykhovsky e Yuval Elovicia un canale non protetto nel sistema di invio dello schermo che consente agli hacker di inviare dati sensibili utilizzando la modulazione della luminosità. Il malware trasforma essenzialmente il display in un codice morse che nasconde i segnali "0" e "1" nella frequenza di aggiornamento dello schermo. Pertanto, l'utente non ha alcuna possibilità di sapere che il computer è stato violato. Un hacker quindi deve solo avere una visione del display utilizzando un dispositivo di registrazione come una telecamera di sicurezza o mobile. Allora bastaalasciare che i dati vengano analizzati dal software e ottenere così una copia dei dati memorizzati sul computer.

I ricercatori che hanno scoperto l'errore sono riusciti a inviare in un esperimento una revisione della fiaba Medvíd completamente priva di erroriek Pú e trasmissioni ottenuteé velocitài 10 bit al secondo. Ma l'hacker deve prima introdurre malware nel computer, il che non rappresenta un problema nemmeno per gli hacker dell'Università Ben Gurion. Il loro portafoglio di scoperte include le seguenti forme di hacking:

  • AirHopper – Gli hacker trasformano la scheda grafica in un trasmettitore FM, che funge principalmente da keylogger
  • quindi ottengono i dati dai segnali inviati attraverso il cavo allo schermo.
  • AIR-Jumper – Consente di acquisire dati sensibili utilizzando le onde infrarosse catturate dalle telecamere di sicurezza per la visione notturna
  • Beat Coin – Ti consente di ottenere le chiavi di crittografia dei portafogli di criptovaluta disconnessi tramite onde elettromagnetiche.
  • BitWhisper – Consente la condivisione di password e chiavi di sicurezza scambiando termicamente due PC disconnessi
  • Filtraggio disco – Consente la trasmissione dei dati utilizzando i suoni generati dalla puntina di registrazioneno disco rigido
  • fansmitter – Trasmette i dati utilizzando il rumore della ventola.
  • GSM – Consente di ottenere dati bloccando le onde di telecomunicazione utilizzando segnali tra CPU e RAM
  • HDD – Ti permette di hackerare un computer grazie alle onde magnetiche generate dai dischi rigidi dei laptop
  • MAGNETE – Permette di effettuare il jailbreak del tuo smartphone sfruttando le onde magnetiche del processore
  • ZANZARA – Consente la condivisione dei dati offline utilizzando onde ultrasoniche
  • ODINO – Permette di effettuare il jailbreak di un computer utilizzando le onde magnetiche del processore
  • Martello potente – Ti consente di estrarre i dati dal tuo computer utilizzando un cavo di alimentazione
  • RADIOT – Utilizza segnali radio generati dai dispositivi IoT
  • USBee – Consente di esportare i dati utilizzando le frequenze radio trasmesse dal connettore USBy

Per proteggersi da questo tipo di hacking, i ricercatori raccomandano misure aggiuntive come pellicole di sicurezza sul display o la modifica della posizione delle telecamere di sicurezza in modo che gli hacker non possano vedere gli schermiu.

Fonte: The Hacker News; TechSpot

.