Home » D:News » Atât computerele, cât şi perifericele pot fi compromise de hackeri. Cum reuşesc aceştia

Atât computerele, cât şi perifericele pot fi compromise de hackeri. Cum reuşesc aceştia

Atât computerele, cât şi perifericele pot fi compromise de hackeri. Cum reuşesc aceştia
Publicat: 09.08.2015
O echipă de cercetători americani în domeniul securităţii informatice a reuşit să demonstreze că echipamentele standard conectate la computer, precum imprimante sau alte dispozitive, pot fi compromise de hackeri şi făcute să transmită date sub forma unor unde sonore, conform Reuters.

Programul de atac al dispozitivelor preia controlul circuitelor de input/output şi le face să vibreze la o anumită frecvenţă aleasă de cercetători, care poate fi auzită sau nu. Aceste vibraţii pot fi recepţionate cu ajutorul unei antene radio AM, aflată în apropiere.

Timp de decenii, agenţiile de spionaj şi cercetătorii au căutat modalităţi prin care să poată culege informaţii din dispozitivele periferice ale calculatoarelor, precum tastatura, imprimanta etc, reuşind să capteze căldură sau lumină, spre exemplu, permiţând într-o oarecare măsură identificarea conţinutului.

Noua antenă transmiţătoare, denumită ‘Funtenna’ de către coordonatorul acestui studiu, Ang Cui de la Red Balloon Security, deschide încă un canal potenţial de comunicaţii care este greu de detectat pentru că niciun raport de trafic nu va descoperi datele care părăsesc sistemul atacat.

Cu prilejul demonstraţiei pe care a făcut-o miercuri, pentru câţiva jurnalişti, înainte de conferinţa Black Hat din Las Vegas, cercetătorul Ang Cui a anunţat că va face public după conferinţă codul sustras pentru a demonstra acest sistem de atac, urmând ca alţi cercetători în domeniu sau chiar hackeri să preia acest sistem şi să-l perfecţioneze.

Ang Cui a menţionat că hackerii trebuie să plaseze antena foarte aproape de clădirea ţintă de unde trebuie să capteze undele sonore.

Această muncă de cercetare întreprinsă pe parcursul ultimilor doi ani de Ang Cui, doctorand al Columbia University, este încă o dovadă că o gamă largă de dispozitive pot fi manipulate în moduri diferite, iar hackerii îşi sporesc astfel avantajul în lupta cu cei care apără sistemele informatice pe măsură ce dispozitivele inteligente devin tot mai complexe.

Sursă: Agerpres

Urmărește DESCOPERĂ.ro pe
Google News și Google Showcase