Найден способ взломать неподключенный к сети компьютер

+3

Комментариев 3

Офлайн
Yosh
Yosh 10 августа 2015 22:10
+ +1 -
весело.теперь запрещу на работе все сотовые
Офлайн
Lenin
Lenin 10 августа 2015 22:16
+ 0 -
ПО начинает контролировать обмен сигналами между процессором и памятью машины и создавать радиоволны в частотах GSM, UMTS и LTE


Чё за бред??? какой GSM сигнал между оперативкой и процом???
Офлайн
Румата Эсторский
Румата Эсторский 11 августа 2015 08:36
+ +2 -
Цитата: Lenin
Чё за бред??? какой GSM сигнал между оперативкой и процом???

"ПО герерирует GSM сигнал", ага, я тоже поржал сначала, думал или автор дeбил, или перевод дeбильный, но порывшись в теме: scares

Эксперты создали программу GSMem, которая является proof-of-concept малварью и отсылает данные с зараженного компьютера на GSM-частотах на мобильный телефон.
GSMem, по сути, изменяет прошивку мультиканальной памяти, заставляя ее передавать данные во вне, в виде электромагнитных сигналов. Конечно, много таким способом не украдешь, но короткие фрагменты данных, вроде паролей и ключей шифрования, вполне возможно. Ученые отмечают, что лучше всего этот трюк работает с четырехканальной памятью RAM.

Приемником выступает сотовый телефон, притом подойдут самые древние модели. Исследователи вообще проводили тесты с использованием Motorola C123, в котором нет ничего — камеры, Wi-Fi, Bluetooth и так далее. На момент испытаний в телефоне даже не была установлена SIM-карта! Пронести такой «гаджет» на закрытое предприятие определенно возможно.

Обычный телефон будет принимать сигналы с зараженного компьютера на расстоянии 1-1,5 метров. Если же телефон модифицировать, установив более мощный аппаратный ресивер, эту зону можно расширить до 30 метров.
Android-смартфон, со специальным приложением на борту, тоже может принимать такие сигналы, но на дистанции 10 сантиметров, что делает применение смартфонов не слишком рациональным.

https://xakep.ru/2015/07/30/gsmem/
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.