Categorias: Tecnologia

Inimigos ao redor: É mostrado como as informações de um PC podem vazar através de uma fonte de alimentação


Há apenas duas semanas, relatamos como os hackers podem roubar dados de um computador usando vibração dos ventiladores de uma máquina em funcionamento. O desenvolvedor deste método, Mordechai Guri (Mordechai Guri), da Universidade de David Ben-Gurion, em Negev (Israel), apresentou uma versão diferente do hacking – através de ondas ultrassônicas da fonte de alimentação.

O método permite que você obtenha dados de um sistema de computador fisicamente isolado, ou seja, completamente desconectado da rede e de outros dispositivos periféricos. Como uma fonte de alimentação é usada para sua aplicação, o desenvolvedor nomeou o método POWER-SUPPLaY fonte de alimentação). Funciona da mesma maneira simples que o método com ventiladores de gabinete. Para usá-lo não requer nenhum hardware especial.
Primeiro, o software malicioso “fica” no computador da vítima. Ele lê as informações do sistema e altera a carga de trabalho para o processador central, forçando-o a aumentar a carga na fonte de alimentação. Embora o usuário mal possa ouvir o aumento da carga, isso leva a uma alteração nas frequências ultrassônicas que a PSU produz.
Essas ondas ultrassônicas podem ser lidas usando um smartphone hacker. A distância de trabalho para a fonte de som é de 5 metros. Segundo o pesquisador, transformadores e capacitores geralmente produzem sons na faixa de frequências de 20 kHz a 20 MHz. É como o apito de um indutor, apenas não audível para o ouvido humano. Mordechai Guri demonstrou a transferência de dados de uma máquina isolada para um smartphone em um vídeo.

Esse método, como o caso dos ventiladores, não pode ser chamado de método particularmente eficaz de invadir um computador. As ondas ultrassônicas da fonte de alimentação podem transmitir cerca de 50 bits de informação por segundo ou 22,5 KB por hora. É o equivalente a um arquivo de texto contendo cerca de 10.000 palavras.
Outra desvantagem é a necessidade de instalar software malicioso no computador da vítima, além de fornecer acesso a um smartphone localizado próximo ao PC. Se um hacker puder obter acesso a esses dispositivos, será muito mais fácil “mesclar” informações manualmente.
Ao mesmo tempo, Mordechai Guri não se propõe a tarefa de desenvolver um método eficaz de invadir um computador. Seu trabalho tem como objetivo principal demonstrar a possibilidade de várias opções de hackers.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

Os óculos inteligentes Meta agora conseguem aprender sobre os alimentos do usuário e informar seu valor nutricional.

Juntamente com o anúncio dos novos óculos inteligentes com lentes de grau na semana passada,…

22 minutos atrás

O lançamento da missão lunar Artemis II fez com que o Kerbal Space Program atingisse seu melhor pico de atividade online no Steam em dez anos.

A primeira missão humana à Lua em mais de meio século, a missão Artemis II,…

36 minutos atrás

A escassez de Mac Mini e Mac Studio está se agravando, com prazos de entrega estendendo-se até setembro.

A loja online da Apple nos EUA atualmente lista prazos de entrega de até 4…

1 hora atrás

A Intel prometeu continuar produzindo os processadores Raptor Lake, já antigos, para ajudar a superar a escassez de memória DDR5.

A Intel não planeja interromper a produção de seus processadores Core de 14ª geração para…

2 horas atrás

As autoridades chinesas não conseguiram bloquear o aplicativo de mensagens Bitchat, então forçaram a Apple a removê-lo.

No ano passado, o cofundador do Twitter, Jack Dorsey, anunciou o lançamento do Bitchat, um…

2 horas atrás

O simulador de fazenda de gatos “Murzavod”, dos criadores de “Rus vs. Lizards”, já está disponível para jogar – o teste beta fechado começou no Steam.

Os desenvolvedores de "Rus vs. Lizards", do estúdio russo Bratans (também conhecido como Smola Games),…

3 horas atrás