• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Sajtóközlemény
  • Amikor a ventilátor lopja el a jelszót

Amikor a ventilátor lopja el a jelszót

2016. 06. 28.
Kategóriák
  • Sajtóközlemény
Címkék
  • G DATA
  • kártevő

Biztonsági kutatók igazolták, hogy a számítógépházban található hűtőventilátor gyorsításával és lassításával adatok továbbíthatók egy közeli mobiltelefonra vagy más hangrögzítő eszközre. 

Azt gondolhatnánk, hogy nem lehet jelszavakat ellopni egy olyan számítógépről, ami nincs hálózatba kötve, és még az USB portjai is le vannak tiltva. Az izraeli Ben-Gurion Egyetem szakemberei azonban igazolták, hogy egy elszigetelt gépről is kinyerhetőek adatok, ha egy kártevő segítségével ráveszik arra, hogy zajt adjon ki.

Tekintve, hogy a digitális adatok nullákból és egyesekből állnak, ez nem is annyira meglepő: a ventilátor gyorsulása zajt kelt, amit a hangot feldolgozó egység egyesnek dekódol. Így a gyorsítás és lassítás ciklusaival egyesek és nullák közvetíthetőek. Az adatok kinyerése azonban egyáltalán nem gyors, az általában 1000 és 1600 közötti fordulatszámon működő mai csendes ventilátorok percenként csak 3 bit átvitelére voltak képesek a kísérlet során. Egy 60–80 bites összetett jelszó ellopása így 20–26 percig tart.

ventilator-gdata

Ugyanakkor, ha a ventilátort sikerül a 4000–4250-es fordulatszám-tartományba gyorsítani, már 15 bitnyi adat nyerhető ki percenként. Ez azzal a veszéllyel jár, hogy a gépkezelő felfigyel a támadásra, mivel ilyen fordulatszám mellett a ventilátor már nagy zajt csap. Ha viszont a csendes működést választja a támadó, a hangokat rögzítő eszköznek – például mobiltelefonnak – nagyon közel, körülbelül 1 méteres távolságban kell lennie a megtámadott eszköztől, ami nehézkessé teszi ezt az adatlopási módszert.

Néhány hónapja ugyanennek a kutatócsoportnak sikerült a „falon keresztül” is adatokat kinyernie egy megtámadott számítógépről úgy, hogy azt elektromágneses mezők generálására vették rá.

A G Data a kreatív támadási módok kapcsán arra figyelmeztet, hogy a közeljövőben fontosabbá válhat a felügyelt vállalati számítógépek különböző paramétereinek folyamatos monitorozása.

Megosztás

További cikkek

2024. 01. 26.

Hamisított hívások és mobil-zsarolóvírusok


Tovább
2023. 12. 14.

Növekvő váltságdíjak, több átverés, szaporodó jogszabályok


Tovább
2023. 09. 19.

6 egyszerű szabály, melyek betartásával biztonságosabban használhatjuk az internetet és a számítógépünket


Tovább

5 Comments

  1. Horváth Nándor szerint:
    2016. 06. 28. 6:14 du.

    “Néhány hónapja ugyanennek a kutatócsoportnak sikerült a „falon keresztül” is adatokat kinyernie egy megtámadott számítógépről úgy, hogy azt elektromágneses mezők generálására vették rá.” Ha nincs hálózatban semmilyen módon, hogyan támadták meg ? kalapáccsal ? Hogy mentek oda ? hogyan tették a gépre a kártevőt ?

    Válasz
    • G Data Magyarország szerint:
      2016. 06. 29. 11:43 de.

      Ezek elméleti kísérletek voltak egy egyetemi kutatócsoport részéről. A gyakorlatban egy ilyen támadás kivitelezéséhez vagy kell egy beépített ember, aki felmásolja a kártevőt az eszközre, vagy pedig már elve fertőzött eszközt kell eljuttatni a megtámadott szervezethez.

      Válasz
      • Richárd szerint:
        2016. 07. 15. 10:34 de.

        Az a probléma, hogy ez nem csak elmélet, hanem bármilyen módon kivitelezhető, ha engem kérdezne valaki, hogy mivel lenne érdemes védekezni, akkor nem szoftveres megoldást keresnék, hanem áramköri stabilizálás, mivel ez a fajta üzenet “kódolás” az áramkör befolyásolásával jöhet csak létre. (A venti “támadása” csak töredéke a módszer egészének.)

        Aki pedig bármilyen szinten megkérdőjelezi, hogy ez a támadás kivitelezhető-e, akkor csak annyit mondok, hogy kössön be egy ventit egy hifi erősítőre vagy akármire, mondjuk egy rádió hangszórójának helyére.. (megvan az esélye, hogy kivágja az eszköz biztosítékát (ha nincs, akkor előbb búcsúzz el tőle) vagy leégeti a venti motorját, de azonnal megfigyelhető a jelenség egy fajtája)

        Válasz
  2. Kis Janos szerint:
    2016. 06. 28. 10:56 de.

    Ezeknek a hírszerzősben van jelentősége. Nézd meg melyik ország foglakozik ezekkel.

    Válasz
    • Petrányi-Széll András szerint:
      2016. 06. 28. 11:48 de.

      Igen, minden ilyen elméleti kísérletnek lehet gyakorlati jelentősége. 🙂

      Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}