Fermer l'annonce

Pendant des années, il a semblé que les ordinateurs déconnectés d’Internet étaient mieux protégés contre les pirates que ceux connectés à Internet via WiFi ou par câble. Cependant, des experts en sécurité de l'Université Ben Gulion d'Israël l'ont découvert ces dernières années. un certain nombre d'options, pour accéder même aux appareils hors ligne grâce à des méthodes qui ressemblent à un film de science-fiction. Un autre nommé s’ajoute à la liste de plus de dix solutions LUMINOSITÉ. Parce que les pirates peuvent accéder à des données sensibles en modifiant la luminosité de l'écran.

Un trio d'experts Mordechai Guri, Dima Bykhovsky et Yuval Elovici ont découverta un canal non sécurisé dans le système d'envoi d'écran qui permet aux pirates informatiques d'envoyer des données sensibles en utilisant la modulation de luminosité. Le malware transforme essentiellement l'affichage en un code morse qui masque les signaux « 0 » et « 1 » dans le taux de rafraîchissement de l'écran. L’utilisateur n’a donc aucune chance de savoir que son ordinateur a été piraté. Il suffit alors à un pirate informatique d’avoir une vue de l’écran à l’aide d’un appareil d’enregistrement tel qu’une caméra de sécurité ou une caméra mobile. Alors ça suffitalaisser les données être analysées par un logiciel et ainsi obtenir une copie des données stockées sur l'ordinateur.

Les chercheurs qui ont découvert l'erreur ont pu envoyer une révision totalement sans erreur du conte de fées Medvíd dans le cadre d'une expérienceek Pú et réalisé des transmissionsé la vitessei 10 bits par seconde. Cependant, le pirate informatique doit d'abord introduire des logiciels malveillants dans l'ordinateur, ce qui ne pose pas non plus de problème aux pirates informatiques de l'Université Ben Gourion. Leur portefeuille de découvertes comprend les formes de piratage suivantes :

  • Air Hopper – Les hackers transforment la carte graphique en émetteur FM, elle sert principalement de keylogger
  • ils obtiennent ensuite les données des signaux envoyés via le câble à l'écran.
  • aIR-Cavalier – Vous permet de capturer des données sensibles à l'aide d'ondes infrarouges capturées par les caméras de sécurité à vision nocturne
  • BattreCoin – Il permet d’obtenir les clés de chiffrement des portefeuilles de cryptomonnaies déconnectés par ondes électromagnétiques.
  • BitWhisper – Permet de partager des mots de passe et des clés de sécurité en échangeant thermiquement deux PC déconnectés
  • Filtration de disque – Permet de transmettre des données à l’aide des sons générés par l’aiguille d’enregistrementou disque dur
  • Émetteur de fans – Transmet les données en utilisant le bruit du ventilateur.
  • GSM – Permet d'obtenir des données en brouillant les ondes de télécommunication à l'aide de signaux entre le CPU et la RAM
  • HDD – Permet de pirater un ordinateur grâce aux ondes magnétiques générées par les disques durs des ordinateurs portables
  • MAGNÉTO – Permet de jailbreaker votre smartphone grâce aux ondes magnétiques du processeur
  • MOSQUITO – Permet de partager des données hors ligne à l’aide d’ondes ultrasonores
  • ODIN – Permet de jailbreaker un ordinateur grâce aux ondes magnétiques du processeur
  • Marteau puissant – Vous permet d'extraire des données de votre ordinateur à l'aide d'un câble d'alimentation
  • RADIO – Utilise les signaux radio générés par les appareils IoT
  • USBee – Permet d'exporter des données en utilisant les fréquences radio transmises par le connecteur USBy

Pour se protéger contre ce type de piratage, les chercheurs recommandent des mesures supplémentaires telles que des films de sécurité sur l'écran ou la modification de la position des caméras de sécurité afin que les pirates ne puissent pas voir les écrans.u.

Source: Les nouvelles de Hacker; TechSpot

.