USD
41.53 UAH ▼0.07%
EUR
48.02 UAH ▲1.07%
GBP
56.32 UAH ▲0.35%
PLN
11.23 UAH ▲0.52%
CZK
1.94 UAH ▲0.95%
Pour se propager: les attaques de pirates deviennent de plus en plus sophistiqué...

Personne ne penserait: les pirates peuvent vous attaquer à cause d'un gadget complètement inattendu

Pour se propager: les attaques de pirates deviennent de plus en plus sophistiquées. Par exemple, une "horloge intelligente" - un gadget qui ne cause pas du tout des soupçons. La vulnérabilité a été révélée par Ben-Gourion University Safety au Néguev (Israël), écrit Techxplore. com. Les experts ont trouvé des preuves qu'avec une montre intelligente peut être pénétrée dans un système informatique isolé.

Les ordinateurs ou les systèmes informatiques avec Air Gap sont spécialement inventés afin de travailler physiquement à distance à partir des réseaux en ligne. De cette façon, ils sont protégés contre le piratage lointain. Il semblerait que le seul moyen de briser un tel ordinateur ou un tel système est d'obtenir un accès physique direct ou de demander à quelqu'un à ce sujet. Cela s'est avéré différent.

Le fait est que la montre intelligente a toutes les fonctions nécessaires pour écouter des signaux à ultrasons à partir d'un ordinateur isolé, en commençant par le microphone. Ils peuvent également être utilisés pour traiter les signaux ou les acheminer sur un haut-parleur ou un appareil Wi-Fi qui peut être diffusé sur un appareil plus sophistiqué.

Les données peuvent être diffusées à des fréquences ultrasoniques à une distance d'environ 6 mètres à un débit de données jusqu'à 50 bits. Autrement dit, Théoriquement Hacker peut accéder à l'ordinateur et installer un logiciel malveillant qui diffusera des informations plus faciles à déchiffrer. Ensuite, les signaux à ultrasons d'un ordinateur isolé peuvent être interceptés par une personne à proximité et porte une montre intelligente.

Cette approche peut inclure un logiciel nocif de sommeil qui n'est activé que lorsqu'un pirate est à proximité. Les attaquants peuvent voler la montre intelligente, la télécharger avec un logiciel nuisible, puis revenir secrètement à l'utilisateur qui ne soupçonne rien. Cependant, il sera difficile de mettre cette méthode en pratique - le pirate devra toujours se rapprocher de l'ordinateur ou du système cible et, en outre, pour passer inaperçu.