以色列研究人員演示通過風扇振動和智能手機來竊取 PC 數據

以色列研究人員演示通過風扇振動和智能手機來竊取 PC 數據

近日,以色列本·古裡安大學的研究人員更是突發奇想,演示瞭如何通過風扇振動和智能手機,成功地從 PC 上竊取數據 。

除了軟硬件和網絡通訊協議上的漏洞,近年來我們還見到了各種稀奇古怪的 PC 數據竊取方案,比如通過芯片工作時的電磁波、或人耳難以察覺的揚聲器 / 麥克風方案來洩露數據。近日,以色列本·古裡安大學的研究人員更是突發奇想,演示瞭如何通過風扇振動和智能手機,成功地從 PC 上竊取數據。

即便是物理上相互隔離、且沒有接入到互聯網,這套被稱作 AiR-ViBeR 的方案,還是能夠以人們難以察覺的方式來洩露數據。

理論上,我們可以將 CPU、GPU、機箱風扇等機電組件的振動模式與特殊的惡意軟件結合使用,以直接操控風扇的轉速。

概念驗證期間,研究人員使用了一部和計算機放在同一張桌面上的智能機。儘管兩者之間沒有物理和常見的無線連接,但手機仍可通過加速度計來記錄振動的變化。

三星 Galaxy S10 等高端設備,其內置的傳感器已擁有足夠的精確度,分辨率達到了 0.0023956299 m / s2 。

以色列研究人員演示通過風扇振動和智能手機來竊取 PC 數據

這種方式的另一個優點,就是攻擊者無需破解任何移動設備 —— 無需在 Android / iOS 設備上啟用特殊的權限,即可在後臺神不知鬼不覺地讀取加速度計的數據。

相關代碼甚至可以藉助 Web 瀏覽器的 JavaScript 腳本來實現,不過目前這項研究的最遠傳輸距離也只有 1.5 米、且速度相當緩慢,因此大家沒必要太過擔心。

更多資訊

ACLU 警告說蘋果谷歌合作的新冠疫情聯繫人追蹤應用侵犯了公民自由

美國公民自由聯盟(ACLU)對蘋果和谷歌合作的基於藍牙的聯繫人追蹤工具提出了擔憂,稱即使它根本無法奏效,此舉也可能會侵犯用戶的隱私。ACLU 對此發表了一份聲明。在報告中,他們概述了對這種技術有效性和實用性的擔憂,以及追蹤應用如何被用來識別用戶的個人身份。

網絡安全漏洞暴露了Clearview AI 的源代碼和應用程序數據

備受爭議的面部識別創業公司 Clearview AI 的安全漏洞意味著其源代碼,一些秘密密鑰和雲存儲憑據,甚至其應用程序的副本都可以公開訪問。TechCrunch 報道說,網絡安全公司 SpiderSilk 的首席安全官 Mossab Hussein 發現了 Clearview AI 一個暴露的服務器,他發現該服務器被配置為允許任何人註冊為新用戶並登錄。

BT 種子站海盜灣遭殺軟報毒攔截:宕機一個月剛恢復

宕機了近一個月後,知名 BT 種子站點“海盜灣”日前重新迴歸,不再“猥瑣”於暗網偷生。然而,令人大跌眼鏡的是,大量安裝了 MalwareBytes 殺軟的用戶反映稱,訪問網站時彈出木馬報毒提示,從而出現頁面整個空白的問題。

美國政府懸賞 500 萬美元:舉報朝鮮黑客信息

美國國務院、財政部、國土安全部和司法部發布聯合公告,向全世界警告朝鮮支持的黑客給全球銀行及金融機構帶來的“嚴重網絡威脅”。公告指出了近期一系列由朝鮮黑客發起的網絡攻擊,同時還提供了一份廣泛性的指南,幫助國際社區、行業,及他國政府防範朝鮮的非法活動。

(信息來源於網絡,安華金和蒐集整理)


分享到:


相關文章: