• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Biztonsági kamerával lophatóak a jelszavak

Biztonsági kamerával lophatóak a jelszavak

2017. 10. 4.
Kategóriák
  • Blogbejegyzés
Címkék
  • adatszivárgás

Azt gondolnánk, hogy az internetes hálózati kapcsolattal nem rendelkező, a belső hálózatról is leválasztott számítógépekről képtelenség adatokat ellopni: az izraeli Ben-Gurion egyetem kutatói ennek ellenkezőjét bizonyították be kísérletükben. A kiszemelt számítógéphez előzően fizikai hozzáférésre van szüksége a támadónak.

Ha fizikailag elszigetelt belső hálózaton tárolunk bármilyen adatot, az sincs tökéletes biztonságban – ahogy az az izraeli Ben-Gurion egyetem tudósainak kísérletéből kiderült. Az egyetemi dolgozatban is részletezett támadásban az infravörös szenzorral felszerelt zárt hálózati biztonsági kamerák segítségével nyertek ki adatokat elszigetelt számítógépekről. A támadásnak az aIR-Jumper nevet adták.

Fizikai hozzáférés kell a géphez

Az biztos, hogy az első körben a sikeres akcióhoz a támadónak fizikai hozzáférésre van szüksége a kiszemelt számítógéphez és az adatok továbbvitelére használt CCTV kamerákhoz is. A kamerák és a számítógépek külön-külön zárt hálózaton működnek, de miután a támadó telepítette rájuk a kártevőket, távolról is kinyerhetők a kiszemelt adatok.

A támadónak már csak annyira kell közel lennie a bűncselekmény helyszínéhez, hogy rálátása legyen a biztonsági kamerákra. A kamerák bináris kód segítségével, vagyis 0-ás és 1-es közvetítésével adják át, infravörös sugarak segítségével a számítógépről nem részletezett módon kinyert adatokat. Az adatok 20 bit/ másodperces sebességgel jutnak át a kamerától a támadó által használt fogadó szenzorba, így adathegyek kiszivárogtatását ne erre a technikára bízzuk. (Összehasonlításképp, az átlagos internetes adattovábbítási sebességet megabit / másodpercben mérjük, ami 1 millió bit / másodperc.) Tipikusan rövid jelszavak, felhasználónevek, esetleg ajtók nyitásához használt PIN kódok ellopására használható a támadás.

Nem ez az első módszer

A kutatók két videót is feltettek az internetre, melyben a támadást illusztrálják, higgyük el, hogy valóban adatokat kaptak így, nemcsak villogott az IR lámpa:

Az izraeli tudósoknak nem ez az első kísérleti módszere arra, hogyan kell hálózati csatlakozással nem rendelkező számítógépről, valamennyire távolabbról adatokat ellopni. Korábban például sikerült olyan technikát kifejleszteniük, mely a kiszemelt számítógép merevlemeze által kiadott hangokból nyert ki adatokat vagy a számítógép videó kártyáját FM transzmiterré alakítva a billentyűzet leütéseit továbbították a támadóknak.

Hogyan olvasd ezt a cikket? (Disclaimer)

A fentiekben leírt sérülékenység létezését a kutatók laboratóriumi körülmények között igazolták. Ez nem jelenti azt, hogy a sérülékenység általános veszélyt jelent, de azt sem feltétlenül, hogy hétköznapi körülmények között sikeresen reprodukálható. Az ilyen kísérletek azonban felhívják a figyelmet az adott sérülékenység létezésére, és arra is, hogy az bizonyos körülmények között rosszindulatú célokra kihasználható.

Megosztás

További cikkek

2025. 06. 17.

Újságírókat figyeltek meg kémprogrammal Olaszországban


Tovább
2025. 06. 17.

Új kibertámadás Apple-felhasználók ellen: ClickFix módszerrel terjed az Atomic macOS Stealer


Tovább
2025. 06. 3.

ClickFix: így csalják csapdába a felhasználókat hibajavítások hamis ígéretével


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}