Categorias: Tecnologia

Inimigos ao redor: É mostrado como as informações de um PC podem vazar através de uma fonte de alimentação


Há apenas duas semanas, relatamos como os hackers podem roubar dados de um computador usando vibração dos ventiladores de uma máquina em funcionamento. O desenvolvedor deste método, Mordechai Guri (Mordechai Guri), da Universidade de David Ben-Gurion, em Negev (Israel), apresentou uma versão diferente do hacking – através de ondas ultrassônicas da fonte de alimentação.

O método permite que você obtenha dados de um sistema de computador fisicamente isolado, ou seja, completamente desconectado da rede e de outros dispositivos periféricos. Como uma fonte de alimentação é usada para sua aplicação, o desenvolvedor nomeou o método POWER-SUPPLaY fonte de alimentação). Funciona da mesma maneira simples que o método com ventiladores de gabinete. Para usá-lo não requer nenhum hardware especial.
Primeiro, o software malicioso “fica” no computador da vítima. Ele lê as informações do sistema e altera a carga de trabalho para o processador central, forçando-o a aumentar a carga na fonte de alimentação. Embora o usuário mal possa ouvir o aumento da carga, isso leva a uma alteração nas frequências ultrassônicas que a PSU produz.
Essas ondas ultrassônicas podem ser lidas usando um smartphone hacker. A distância de trabalho para a fonte de som é de 5 metros. Segundo o pesquisador, transformadores e capacitores geralmente produzem sons na faixa de frequências de 20 kHz a 20 MHz. É como o apito de um indutor, apenas não audível para o ouvido humano. Mordechai Guri demonstrou a transferência de dados de uma máquina isolada para um smartphone em um vídeo.

Esse método, como o caso dos ventiladores, não pode ser chamado de método particularmente eficaz de invadir um computador. As ondas ultrassônicas da fonte de alimentação podem transmitir cerca de 50 bits de informação por segundo ou 22,5 KB por hora. É o equivalente a um arquivo de texto contendo cerca de 10.000 palavras.
Outra desvantagem é a necessidade de instalar software malicioso no computador da vítima, além de fornecer acesso a um smartphone localizado próximo ao PC. Se um hacker puder obter acesso a esses dispositivos, será muito mais fácil “mesclar” informações manualmente.
Ao mesmo tempo, Mordechai Guri não se propõe a tarefa de desenvolver um método eficaz de invadir um computador. Seu trabalho tem como objetivo principal demonstrar a possibilidade de várias opções de hackers.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

“James Webb” mostrou uma galáxia muito distante com uma explosão de formação estelar

Uma equipe internacional de cientistas liderada por Luis Colina, do Centro Astrobiológico Espanhol, realizou um…

2 horas atrás

Especialistas questionam se União Europeia deve alocar enormes subsídios para a produção de semicondutores

A União Europeia forneceu grandes subsídios para a construção de novas instalações de fabricação de…

5 horas atrás

“James Webb” abre uma nova temporada de trabalho científico – agora até os asteróides entrarão em seu escopo

O Space Telescope Research Institute (STScI) anunciou a aprovação do segundo ano de observações gerais…

6 horas atrás

Korg revela protótipo de ‘sintetizador acústico’

A divisão experimental da Korg Berlin apresentou na exposição Superbooth um projeto original chamado Acoustic…

7 horas atrás

Amazon está preparando um robô doméstico com IA poderosa

A Amazon está trabalhando em um projeto secreto, codinome Burnham, que será uma versão melhorada…

7 horas atrás