- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 51
Вредоносная программа, установленная даже компьютер, который может быть даже изолирован от интернета, может использовать светодиод жесткого диска для передачи злоумышленникам конфиденциальной информации при помощи ближайших камер.
Такой голливудский сценарий взлома теперь стал реальностью, после того как исследователи в сфере безопасности из университета в Израиле создали такой вредоносный код и успешно протестировали его на практике.
Как это работает?
Злоумышленник может использовать ближайшие камеры, чтобы заснять мерцания светодиода и отправить данные на компьютер для анализа записанного видео. Включенный светодиод будет означать бинарную единицу, а выключенный — ноль. Снимать видео можно, используя камеры телефонов, дронов или камеры видеонаблюдения. Последние должны быть предварительно взломаны, но в свете становится ясно, что сделать это не так уж и сложно.
Что можно перехватить?
Данный метод атаки отлично подходит для кражи файлов небольшого размера. Она идеальна для получения ключей шифрования или регистрационных данных пользователя, а также для распознавания нажатых клавиш.
Вот пример атаки такого типа:
Команда работала над большим количеством подобных проектов. Представляем вам самые выдающиеся из них:
— .
Такой голливудский сценарий взлома теперь стал реальностью, после того как исследователи в сфере безопасности из университета в Израиле создали такой вредоносный код и успешно протестировали его на практике.
Как это работает?
Злоумышленник может использовать ближайшие камеры, чтобы заснять мерцания светодиода и отправить данные на компьютер для анализа записанного видео. Включенный светодиод будет означать бинарную единицу, а выключенный — ноль. Снимать видео можно, используя камеры телефонов, дронов или камеры видеонаблюдения. Последние должны быть предварительно взломаны, но в свете становится ясно, что сделать это не так уж и сложно.
Что можно перехватить?
Данный метод атаки отлично подходит для кражи файлов небольшого размера. Она идеальна для получения ключей шифрования или регистрационных данных пользователя, а также для распознавания нажатых клавиш.
Вот пример атаки такого типа:
Команда работала над большим количеством подобных проектов. Представляем вам самые выдающиеся из них:
- использует наушники для записи аудио и слежки за пользователями;
- запускает DDoS атаку, которая может вывести из строя экстренную систему США 911;
- создает информационную шину USB для передачи электромагнитных излучений, которые могут быть использованы для кражи данных;
- использует графический процессор для излучения электромагнитных сигналов на ближайшие мобильные телефоны;
- крадет данные пользователя, используя звук кулера графического процессора.
— .