Anzeige schließen

Jahrelang schien es, als seien Computer, die nicht mit dem Internet verbunden waren, besser vor Hackern geschützt als solche, die über WLAN oder Kabel mit dem Internet verbunden waren. Sicherheitsexperten der israelischen Ben-Gulion-Universität haben es jedoch in den letzten Jahren entdeckt eine Reihe von Optionen, um dank einer Art und Weise, die einem Science-Fiction-Film ähnelt, sogar auf Offline-Geräte zuzugreifen. Ein weiterer Name wird der Liste mit mehr als zehn Lösungen hinzugefügt HELLIGKEIT. Denn Hacker können an sensible Daten gelangen, indem sie die Helligkeit des Bildschirms verändern.

Ein Expertentrio Mordechai Guri, Dima Bykhovsky und Yuval Elovici hat es entdeckta ein ungesicherter Kanal im Bildschirmübertragungssystem, der es Hackern ermöglicht, sensible Daten mithilfe der Helligkeitsmodulation zu senden. Die Malware verwandelt die Anzeige im Wesentlichen in einen Morsecode, der die Signale „0“ und „1“ in der Bildwiederholfrequenz des Bildschirms verbirgt. Daher hat der Benutzer keine Chance zu erfahren, dass der Computer gehackt wurde. Ein Hacker muss dann lediglich über ein Aufnahmegerät wie eine Überwachungskamera oder eine mobile Kamera einen Blick auf das Display werfen. Dann reicht es einfach ausaLassen Sie die Daten per Software analysieren und erhalten Sie so eine Kopie der auf dem Computer gespeicherten Daten.

Die Forscher, die den Fehler entdeckten, konnten in einem Experiment eine völlig fehlerfreie Überarbeitung des Märchens Medvíd versendenek Pú und Übertragungen erreichté Rychlosti 10 Bit pro Sekunde. Allerdings muss der Hacker zunächst Schadsoftware in den Rechner einschleusen, was für die Hacker der Ben-Gurion-Universität ebenfalls kein Problem darstellt. Ihr Entdeckungsportfolio umfasst die folgenden Formen des Hackens:

  • AirHopper – Hacker verwandeln die Grafikkarte in einen FM-Transmitter, sie dient hauptsächlich als Keylogger
  • Anschließend erhalten sie die Daten aus den Signalen, die über das Kabel an den Bildschirm gesendet werden.
  • Air-Jumper – Ermöglicht die Erfassung sensibler Daten mithilfe von Infrarotwellen, die von Nachtsicht-Sicherheitskameras erfasst werden
  • BeatCoin – Es ermöglicht Ihnen, die Verschlüsselungsschlüssel von getrennten Kryptowährungs-Wallets durch elektromagnetische Wellen zu erhalten.
  • BitWhisper – Ermöglicht die gemeinsame Nutzung von Passwörtern und Sicherheitsschlüsseln durch thermischen Austausch zweier getrennter PCs
  • DiskFiltration – Ermöglicht die Datenübertragung mithilfe der von der Aufnahmenadel erzeugten Tönedu na Festplatte
  • Fansmitter – Überträgt Daten mithilfe von Lüftergeräuschen.
  • GSM – Ermöglicht den Erhalt von Daten durch Störung von Telekommunikationswellen mithilfe von Signalen zwischen CPU und RAM
  • HDD – Ermöglicht das Hacken eines Computers dank der magnetischen Wellen, die von Festplatten in Laptops erzeugt werden
  • MAGNET – Ermöglicht Ihnen, Ihr Smartphone mithilfe der magnetischen Wellen des Prozessors zu jailbreaken
  • MOSKITO – Ermöglicht den Offline-Datenaustausch mithilfe von Ultraschallwellen
  • ODIN – Ermöglicht Ihnen, einen Computer mithilfe der magnetischen Wellen des Prozessors zu jailbreaken
  • Krafthammer – Ermöglicht das Extrahieren von Daten von Ihrem Computer mithilfe eines Stromkabels
  • RADIoT – Verwendet von IoT-Geräten erzeugte Funksignale
  • USBee – Ermöglicht den Export von Daten mithilfe von Funkfrequenzen, die über den USB-Anschluss übertragen werdeny

Um sich vor solchen Hacks zu schützen, empfehlen Forscher zusätzliche Maßnahmen wie Sicherheitsfolien auf dem Display oder eine veränderte Position von Überwachungskameras, damit Hacker keinen Blick auf die Bildschirme habenu.

Source: Die Hacker Nachrichten; TechSpot

.