黑客利用手机攻入未连接到网络的计算机

2

专家们通过简单地利用智能手机的比较近的站点thieved信息出从中未链接到万维网一台笔记本电脑。攻击者利用的电磁频率从PC通过在仅仅没有时间使用安全码来访问该数据。裂缝可能对计算机安全后果的手机可以在里面,其中机密信息被保留位置使用。

Image 资源: IARC - Several stages of our approach for distinguishing between double and add operations. The topmost gure is the aggregated segment corresponding to the bottom two gures, with the locations of addition operations marked. The middle gure is the spectrogram of the aggregated 段,其中,蓝色表示与高的低能量和红色表示频率的频率 energy. In this gure the horizontal frequency is time (0-1.6 msec) while the vertical axis is frequency (0{400 kHz). The bottom gure gives the nal result of the processing, clearly showing the locations 的加法运算。
图片来源:国际癌症研究机构 - 我们的双和添加操作之间的区分方法的几个阶段。
最上面的古尔对应于底部的两个gures聚集的段,与
加法运算的地点标记。中间古尔是聚集的频谱
段,其中,蓝色表示与高的低能量和红色表示频率的频率
能源。在此古尔水平频率是时间(0-1.6毫秒),而垂直轴是频率
(0 {400千赫)。底部古尔给出的处理的最终结果,清楚地示出的位置
的加法运算。

Staff members at sites which include atomic energy plants are prohibited from making use of USB sticks to prevent them from obtaining information, but now they might be forced to submit their cell phones as well. However, in the experimentation, the researchers from Technion & Tel Aviv University accomplished the crack by working with a Samsung Galaxy S3 together with a Lenovo 3000 N20 laptop computer, a product that is widely used by organizations. The PC was put together in order that it was air gapped (if you would like to know more about air gap security measure please click 这里),或在未连接到万维网,这是为了防止其被黑客入侵等字样。然后再次甚至然后技术继续放电的电磁波,即该手机检测的元件。

Image 资源: IARC - Attacker's setup for capturing EM emanations. Left to right: 电源,天线放在底座上,放大器ERS,德软件无线电斯内德 (白框),则分析计算机。
图片来源:国际癌症研究机构 - 攻击者设置捕捉电磁辐射。左到右:
电源,天线放在底座上,放大器ERS,德软件无线电斯内德
(白框),则分析计算机。

之所以这么说,该试验后的科学家发射了它们被称为空气料斗解码应用和开始时在触摸屏上输入的说明设备上的应用。计算机结束的那一刻被黑客攻击开始显示出它的显示器上了完全相同的内容。都是按计划在计算机和手机需要有病毒的设置,一旦一切正常,然后根据他们的研究只是它不花费超过320秒,以得到他们的目的的信息。如,是由研究人员发表的PDF的一部分,它提到,研究人员通过从公共密钥加密的协议,这是在gnupg的,最畅销的加密工具的本模式中采用访问数据黑客攻击它。

Image 资源: IARC - Target (Lenovo 3000 N200), performing ECDH解密操作,对其他 侧的壁的。
图像源:IARC - 目标(联想3000 N200),执行
ECDH解密操作,对其他
侧的壁的。

此外,从城市电话组成的组AVIV提到,他们已经完成它们被称为上椭圆形弯曲的加密操作的初始材料侧的网络攻击的计算机上的东西。专家们列为许可的白帽黑客,他们是谁认证,试图找出安全缺陷,使他们的手段和训练有素的黑客予以纠正。他们的新报告,这些人赞赏沃纳·库奇,GnuPG的的首席程序员,为他们的结果的及时响应。报告指出,他们进行共同制定适当的防范措施,防止许多采用自己的战略。

本组还透露,在他们对他们恢复的方式最后的实验和处理的信息当中一对基于与预先安装热探测器沿着温暖放电台式电脑。他们提到,他们的实验应该提醒个人谁在保护机构的工作中,空气跳空机器往往保持彼此并排运行。

 

 

资源: 以色列电台电枢文档俱乐部


You want to support 匿名 Independent & Investigative News? Please, follow us on 推特:


这篇文章(黑客利用手机攻入未连接到网络计算机)是免费的,开源的。您有权发布此文章下 创作共用 与归属授权给作者和 anonhq.com.

让你匿名T恤/运动衫/帽衫/褛,智能手机或平板电脑的盖或马克杯我们 spreadshirt店! 点击这里

载入中...
点击此处删除所有广告

2条评论

  1. 我不可能真正找到一个解决方案,让我作弊的配偶,因为我需要足够的证据来找到我的路,我为这件事争执了3年,直到我认识了一个叫hacknspy的家伙,他帮我看着短信,在线访问和开展其他黑客服务,他送我的设备,我用跑着是很亲切,我自己的售后服务补偿他。
    hacknspytech atgmaildotcom ......。你可以尝试他出去

发表评论

请输入您的评论!
请在这里输入你的名字