X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость ( Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Как взломать компьютер, который не подключен к интернету
MissContent
MissContent
Topic Starter сообщение 10.2.2020, 11:33; Ответить: MissContent
Сообщение #1


Старожил
******

Группа: Active User
Сообщений: 1275
Регистрация: 22.7.2013
Поблагодарили: 1005 раз
Репутация:   95  


Ученые израильского Университета имени Давида Бен-Гуриона реализовали необычный способ организации утечки критических данных с изолированного от сети персонального компьютера, заранее зараженного специальной программой. Данная программа изменяла яркость монитора так, чтобы пользователь ничего не заметил, но была возможность организовать стабильный односторонний низкоскоростной канал передачи данных «ПК-монитор»->«удаленная камера».

Таким образом, исследователи смогли получить и обработать далее скрытую информацию с монитора компьютера через систему видеонаблюдения на IP-камерах, веб-камерах и даже с помощью смартфонов.

Информацию об этом исследовании, а также о других проектах израильских ученых, в которых изучаются возможности скрытой передачи данных с помощью электромагнитных, акустических, тепловых и световых форм утечек, опубликована на странице команды Air-Gap Research.

Новую технику передачи данных ученые назвали BRIGHTNESS («Яркость»). На первом этапе ее реализации необходимо на изолированный компьютер вручную установить вредоносную программу, которая в фоновом режиме собирает и анализирует доступную критическую информацию — ключи шифрования, определенные данные, пароли пользователей. Далее эта программа кодирует нужную для передачи информации в двоичную систему (0,1) и медленно транслирует эту последовательность из нулей и единиц с помощью небольшого изменения яркости экрана.

Для кодирования «1» исследователи увеличивали яркость красного компонента цвета пикселей LCD-монитора на 3% относительно установленного пользователем значения, а для «0» — уменьшение яркости красного компонента на 3%. Исследования показали, что возникающие в таком процессе передачи данных изменения яркости незаметны пользователю. Поэтому данный метод возможно использовать даже во время работы пользователя за компьютером.

Минус техники передачи данных BRIGHTNESS заключается в низкой скорости передачи кодированных «цветовых» данных. Также видеооборудование для фиксации изменения цвета монитора должно находится в нескольких метрах от зараженного, но изолированного компьютера.

Исследования израильских ученых показало, что скорость передачи данных составляет всего несколько битов в секунду. Так, при использовании камеры видеонаблюдения Sony SNC-DH120 720P или web-камеры Microsoft Lifecam можно получать данные со скоростью от пяти до десяти бит в секунду, а расстояние от камер до монитора может быть от одного до девяти метров,, чтобы при получении данных не возникало ошибок. При использовании смартфона Samsung Galaxy S7 можно получать данные со скоростью один бит в секунду, а расстояние от камеры смартфона до монитора сокращается и должно быть от тридцати сантиметров до полутораметра, чтобы при получении данных не возникало ошибок.

Для обработки и декодирования видео в реальном времени ученые использовали библиотеку компьютерного зрения с открытым исходным кодом OpenCV. Исследователи написали на языке С программу, которая обрабатывает видеопоток в качестве входных данных и сохраняет яркость каждого кадра и амплитуду освещения в выходной массив данных для дальнейшей его обработки в системе MATLAB.

Вдобавок, исследования ученых показали, что техника передачи данных BRIGHTNESS позволяет анализировать передаваемую информацию удаленно, например, подключившись к взломанной камере видеонаблюдения, но при соблюдении определенный условий по ее размещению.

Также израильские ученые предложили способ для защиты от подобного типа атак — дополнительно наносить поляризационную пленку на экраны мониторов изолированных компьютеров с критичной информацией.


--------------------
Место для Вашей рекламы!!!
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
coremission
coremission
сообщение 10.2.2020, 14:27; Ответить: coremission
Сообщение #2


Завсегдатай
*****

Группа: Active User
Сообщений: 591
Регистрация: 19.4.2017
Из: Санкт-Петербург
Поблагодарили: 119 раз
Репутация:   15  


Ох ты ж йоогуртный торт, прямо как в Watch dogs механика))) через камеры к монитору...


--------------------
Разработчик игр. Программист графики. Автор сайта CoreMission.net
Узнай пойдет ли игра на твоем ПК?: Игротест
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
serhijkk
serhijkk
сообщение 10.2.2020, 17:21; Ответить: serhijkk
Сообщение #3


Бывалый
****

Группа: User
Сообщений: 260
Регистрация: 27.10.2014
Поблагодарили: 40 раз
Репутация:   9  


Это все выглядит настолько сложно, что еще вопрос, насколько это практично)


--------------------
Копирайтинг и рерайтинг, ориентированный на читателя
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
VinogradOFF
VinogradOFF
сообщение 10.2.2020, 20:16; Ответить: VinogradOFF
Сообщение #4


Топовый постер
*******


Группа: Active User
Сообщений: 4116
Регистрация: 7.8.2018
Из: Казань
Поблагодарили: 560 раз
Репутация:   43  


Они изобрели технологию оптоволокна через монитор? )
ну и зараженную флешку еще как то надо воткнуть
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
coremission
coremission
сообщение 10.2.2020, 21:53; Ответить: coremission
Сообщение #5


Завсегдатай
*****

Группа: Active User
Сообщений: 591
Регистрация: 19.4.2017
Из: Санкт-Петербург
Поблагодарили: 119 раз
Репутация:   15  


я так понял что проблемы воткнуть не было, была проблема скачать и вынести... и они придумали скажем так: немножечко мерцать, как азбука морзе))


--------------------
Разработчик игр. Программист графики. Автор сайта CoreMission.net
Узнай пойдет ли игра на твоем ПК?: Игротест
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Filadelso
Filadelso
сообщение 10.2.2020, 22:12; Ответить: Filadelso
Сообщение #6


Частый гость
**

Группа: User
Сообщений: 88
Регистрация: 5.2.2020
Поблагодарили: 8 раз
Репутация:   1  


а как этот вирус узнает что именно передавать нужно?
даже создатель его может не знать что конкретно хочет передать с пк жертвы


Поблагодарили: (1)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
metvekot
metvekot
сообщение 11.2.2020, 1:18; Ответить: metvekot
Сообщение #7


Завсегдатай
*****

Группа: Active User
Сообщений: 900
Регистрация: 5.8.2015
Поблагодарили: 125 раз
Репутация:   18  


Пару лет назад читал новости что нашли способ через розетку взломать :)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
grumdas
grumdas
сообщение 11.2.2020, 7:08; Ответить: grumdas
Сообщение #8


Радуйся!
*******

Группа: Super Moderator
Сообщений: 3737
Регистрация: 2.8.2011
Из: Русский Север
Поблагодарили: 5797 раз
Репутация:   327  


Интересно, а когда изобретут передачу вирусов компьютерных воздушно-капельным путем?


--------------------


Поблагодарили: (2)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
VinogradOFF
VinogradOFF
сообщение 11.2.2020, 23:11; Ответить: VinogradOFF
Сообщение #9


Топовый постер
*******


Группа: Active User
Сообщений: 4116
Регистрация: 7.8.2018
Из: Казань
Поблагодарили: 560 раз
Репутация:   43  


Цитата(grumdas @ 11.2.2020, 7:08) *
Интересно, а когда изобретут передачу вирусов компьютерных воздушно-капельным путем?


Когда скайнет эволюционирует настолько, что будут "электронные" вирусы )
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
adamsadriane
adamsadriane
сообщение 14.2.2020, 1:28; Ответить: adamsadriane
Сообщение #10


много знает
******


Группа: Active User
Сообщений: 1358
Регистрация: 29.2.2008
Поблагодарили: 264 раза
Репутация:   56  


Цитата(MissContent @ 10.2.2020, 9:33) *
вручную установить вредоносную программу, которая в фоновом режиме собирает и анализирует доступную критическую информацию


если доступ есть, почему бы не воткнуть какую-то волшебную флешку с передачей автономной по wi-fi например
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Как оправдать фейковый адрес организации
1 peacemaker 74 Сегодня, 1:10
автор: VinogradOFF
Открытая тема (нет новых ответов) «Яндекс.Деньги» перестанет существовать после того, как перейдёт «Сбербанку»
считают аналитики.
10 VinogradOFF 248 Вчера, 23:19
автор: Alekser
Открытая тема (нет новых ответов) Как купить аккаунт фейсбук?
8 Wanna_play_Lineage2 375 Вчера, 22:55
автор: EvilGomel
Горячая тема (нет новых ответов) Миллион посетителей в месяц (как добиться за один год - план)
41 Leonhard 2247 Вчера, 22:50
автор: pointer
Горячая тема (нет новых ответов) Тема имеет прикрепленные файлыMail.ru как поисковик
скорее жив?
31 Osipec 7665 Вчера, 20:42
автор: Osipec


 



RSS Текстовая версия Сейчас: 5.6.2020, 7:32
Дизайн