Os alemães aprenderam a hackear computadores por meio de LEDs de impressora comuns

Pesquisadores de segurança da informação do Instituto de Tecnologia de Karlsruhe (KIT) mostraram a vulnerabilidade dos computadores à invasão de LEDs indicadores convencionais em equipamentos de escritório. Descobriu-se que os transceptores a laser são capazes não apenas de ler informações de um PC usando LEDs indicadores, mas também de gravar códigos maliciosos na memória dos computadores.

Fonte da imagem: Andrea Fabry, KIT

Um LED indicador comum, por exemplo, em uma impressora conectada a um computador, acabou sendo uma espécie de porta de entrada para dados em um PC. Além disso, deve-se ressaltar que se trata tanto de uma entrada quanto de uma saída, uma vez que os LEDs são capazes não só de emitir, mas também de servir como fotodiodos para fontes de luz intensa. Em um experimento com um PC e uma impressora, os pesquisadores mostraram que usando apenas um laser a uma distância de 25 metros, sem acesso físico ou outro ao sistema do computador, os dados podem ser recuperados em velocidades de até 100 Kbps e baixados em velocidades de até 18,2 Kbps.

Anteriormente, foram mostradas inúmeras vulnerabilidades de sistemas de computação isolados, que eram explorados de forma sem contato por meio da vibração de um ventilador, disco rígido, LED de HDD e vários outros. Porém, em todos esses casos, via de regra, os dados eram apenas lidos e, em seguida, em velocidades muito baixas. Cientistas alemães demonstraram que LEDs comuns podem multiplicar a velocidade de leitura de dados ópticos secretos e, além disso, permitir o processo reverso de gravação de informações na memória do PC.

Fonte da imagem: KASTEL / KIT

Para evitar ameaças detectadas, um site especial foi criado, onde você pode se familiarizar com os detalhes da tecnologia de hacking, incluindo fragmentos de código. O projeto de pesquisa é denominado LaserShark. Uma pré-impressão do artigo de pesquisa também está disponível. O relatório sobre a vulnerabilidade descoberta foi feito na 37ª Conferência Anual de Aplicativos de Segurança de Computadores (ACSAC).

avalanche

Postagens recentes

Cientistas de Cingapura propõem resfriar servidores borrifando líquido diretamente nos chips

Pesquisadores da Nanyang Technological University em Cingapura (NTU) estão desenvolvendo uma nova tecnologia de refrigeração…

11 minutos atrás

Melhor em tudo: saiu o trailer final da jogabilidade de Star Wars Jedi: Survivor

A Electronic Arts e a Respawn Entertainment lançaram o trailer final de jogabilidade para a…

2 horas atrás

O americano McGee está deixando indústria de videogames – a Electronic Arts não concordou em financiar Alice: Asylum

Nos últimos anos, o americano McGee tem tentado arrecadar dinheiro para desenvolver uma sequência de…

2 horas atrás

A Sledgehammer Games estava trabalhando em Call of Duty no espírito de Uncharted e queria continuar o Advanced Warfare

O ex-diretor criativo da Sledgehammer Games falou com Ben Hanson, da MinnMax, sobre seu tempo…

3 horas atrás

Microsoft baniu emuladores de jogos no Xbox – Nintendo pode ser o culpado

O Xbox Series X e o Xbox Series S, entre outros recursos, são famosos por…

3 horas atrás