Rádiófrekvencián már zárt hálózatból is lehet adatot lopni

Biztonsági kutatók olyan eljárást dolgoztak ki, melynek segítségével egy teljesen elszigetelt, internetelérés nélküli hálózatról is lehetséges az adatlopás.

Az AirHopper nevű billentyűnaplózó applikáció egy FM vevőegységgel rendelkező okostelefon felhasználásával a számítógép kijelzőjének speciális tulajdonságait használva juthat valós idejű adatokhoz.

Ez már nem az első módszer az ilyen jellegű adatlopásra, azonban most először sikerült ezt a PC-hez csatlakoztatott hangszóró nélkül megoldani. Bár a rendszer hatótávolsága viszonylag kicsi (körülbelül hét méter), és az adatok áramlásának sebessége is alacsony (pár bájt másodpercenként), azonban ez is elegendő lehet érzékeny szöveges adatok és jelszavak eltulajdonításához.

Linkek:

http://gizmodo.com/fm-radio-hack-allows-data-to-be-routed-out-of-isolated-1652157049?linkId=10265502

http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper

http://www.engadget.com/2014/10/29/fm-data-leaking/?ncid=rss_truncated


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »