Categorias: Tecnologia

Inimigos ao redor: É mostrado como as informações de um PC podem vazar através de uma fonte de alimentação


Há apenas duas semanas, relatamos como os hackers podem roubar dados de um computador usando vibração dos ventiladores de uma máquina em funcionamento. O desenvolvedor deste método, Mordechai Guri (Mordechai Guri), da Universidade de David Ben-Gurion, em Negev (Israel), apresentou uma versão diferente do hacking – através de ondas ultrassônicas da fonte de alimentação.

O método permite que você obtenha dados de um sistema de computador fisicamente isolado, ou seja, completamente desconectado da rede e de outros dispositivos periféricos. Como uma fonte de alimentação é usada para sua aplicação, o desenvolvedor nomeou o método POWER-SUPPLaY fonte de alimentação). Funciona da mesma maneira simples que o método com ventiladores de gabinete. Para usá-lo não requer nenhum hardware especial.
Primeiro, o software malicioso “fica” no computador da vítima. Ele lê as informações do sistema e altera a carga de trabalho para o processador central, forçando-o a aumentar a carga na fonte de alimentação. Embora o usuário mal possa ouvir o aumento da carga, isso leva a uma alteração nas frequências ultrassônicas que a PSU produz.
Essas ondas ultrassônicas podem ser lidas usando um smartphone hacker. A distância de trabalho para a fonte de som é de 5 metros. Segundo o pesquisador, transformadores e capacitores geralmente produzem sons na faixa de frequências de 20 kHz a 20 MHz. É como o apito de um indutor, apenas não audível para o ouvido humano. Mordechai Guri demonstrou a transferência de dados de uma máquina isolada para um smartphone em um vídeo.

Esse método, como o caso dos ventiladores, não pode ser chamado de método particularmente eficaz de invadir um computador. As ondas ultrassônicas da fonte de alimentação podem transmitir cerca de 50 bits de informação por segundo ou 22,5 KB por hora. É o equivalente a um arquivo de texto contendo cerca de 10.000 palavras.
Outra desvantagem é a necessidade de instalar software malicioso no computador da vítima, além de fornecer acesso a um smartphone localizado próximo ao PC. Se um hacker puder obter acesso a esses dispositivos, será muito mais fácil “mesclar” informações manualmente.
Ao mesmo tempo, Mordechai Guri não se propõe a tarefa de desenvolver um método eficaz de invadir um computador. Seu trabalho tem como objetivo principal demonstrar a possibilidade de várias opções de hackers.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

“Com ares de Driver da era PS1”: O trailer de lançamento do jogo de ação e crime Samson: A Tyndalston Story, do criador de Just Cause, deixou os jogadores intrigados.

O estúdio sueco Liquid Swords, fundado por Christopher Sundberg, cofundador da Avalanche Studios e criador…

2 horas atrás

Na época do anúncio, State of Decay 3 existia apenas como um documento do Word — não haveria animais zumbis no jogo.

Em entrevista ao blogueiro Sunny Games, o CEO da Undead Labs, Philip Holt, explicou por…

2 horas atrás

A Intel revelou repentinamente dois processadores móveis, as séries Arrow Lake-HX e Panther Lake.

A Intel revelou discretamente dois novos processadores móveis: o Core Ultra 7 251HX de 18…

3 horas atrás

Os smartphones Honor 600 e 600 Pro foram revelados em toda a sua glória.

A Honor anunciou a data de lançamento de seus smartphones da série 600. O lançamento…

3 horas atrás

Os óculos inteligentes Meta agora conseguem aprender sobre os alimentos do usuário e informar seu valor nutricional.

Juntamente com o anúncio dos novos óculos inteligentes com lentes de grau na semana passada,…

4 horas atrás

O lançamento da missão lunar Artemis II fez com que o Kerbal Space Program atingisse seu melhor pico de atividade online no Steam em dez anos.

A primeira missão humana à Lua em mais de meio século, a missão Artemis II,…

4 horas atrás