Les caméras peuvent voler des données de lumières LED disque dur de l`ordinateur

<div>

Des chercheurs de l`Université Ben-Gourion du Néguev Cyber ​​Sécurité (BGU) Centre de recherche ont démontré que les données peuvent être volés à partir d`un isolé "air-entaillé" le disque dur de l`ordinateur à lire les impulsions de lumière sur le disque LED à l`aide de divers types de caméras et de capteurs de lumière.

Video: Steal This Film II 720p

Dans le nouveau document, les chercheurs ont démontré comment les données peuvent être reçues par un vol de drone Quadcopter, même en dehors d`une fenêtre avec la ligne de visée de l`ordinateur émetteur. Cliquez ici pour regarder une vidéo de la démonstration.



ordinateurs Air-entaillé sont isolés - séparés à la fois logique et physique des réseaux publics - ostensiblement afin qu`ils ne peuvent pas être piraté sur Internet ou dans les réseaux d`entreprise. Ces ordinateurs contiennent généralement des informations les plus sensibles et confidentielles d`une organisation.

Dirigée par le Dr Mordechai Guri, chef de RD au Centre de recherche sur la cybersécurité, l`équipe de recherche a utilisé l`activité du disque dur (HDD) LED lumières qui se trouvent sur la plupart des ordinateurs de bureau et les ordinateurs portables. Les chercheurs ont constaté qu`une fois les logiciels malveillants est sur un ordinateur, il peut contrôler indirectement la LED du disque dur, allumer et éteindre rapidement (en milliers de scintillements par seconde) - un taux qui dépasse les capacités de perception visuelle humaine. En conséquence, des informations très sensibles peuvent être codées et une fuite sur les signaux LED rapide, qui sont reçues et enregistrées par les caméras à distance ou des capteurs de lumière.

Video: Démonstration de l`existence de Dieu et raisons de croire chrétiennes

"Notre méthode par rapport à d`autres LED exfiltration est unique, car il est aussi caché," explique le Dr Guri. "Le voyant du disque dur clignote fréquemment, et par conséquent l`utilisateur ne sera pas suspect des changements dans son activité."

Dr Guri et le Centre de recherche sur la cybersécurité ont mené un certain nombre d`études pour démontrer comment les logiciels malveillants peuvent infiltrer les ordinateurs air entaillé et transmettre des données. Auparavant, ils ont déterminé que haut-parleurs et les ventilateurs, les ondes FM et la chaleur sont toutes les méthodes qui peuvent être utilisées pour obtenir des données.

Partager sur les réseaux sociaux:

Connexes