Хакеры научились взламывать компьютеры при помощи FM-приемника

Хакеры научились взламывать компьютеры при помощи FM-приемника

На сегодняшний день каждый человек имеет свой персональный компьютер, который, скорее всего, подключен к Интернету с помощью проводного или беспроводного соединения, из-за которого устройство становится уязвимым для хакерских атак.

В кибербезопасности физическая изоляция компьютера, называемая «воздушным промежутком», является одним из способов его защиты от хакерских атак и вредоносных программ.

Для преодоления «воздушного промежутка» израильские инженеры из университета Бен-Гурион (Ben Gurion University) разработали технологию, которая получила название AirHopper. Данная технология была продемонстрирована на конференции по безопасности MALCON 2015, которая проходила на прошедшей неделе в Пуэрто-Рико, пишет phys.org.

Взлом компьютеров осуществляется с помощью мобильных телефонов. При этом не требуется подключение ни телефона, ни ПК к любой современной беспроводной связи, например, посредством Bluetooth, Wi-Fi или мобильной сети. Однако все же есть одна особенность – компьютер, с которого будут получать данные, должен быть заражен определенным вредоносным кодом.

Работая в паре с программой, AirHopper получает данные от излучения монитора компьютера, а также от нажатия клавиш на клавиатуре. При этом используется приемник, работающий в FM-диапазоне, сообщает tomsguide.com.

Некоторые технические детали исследовательской работы доступны на веб-сайте университета Бен-Гуриона, однако основная информация пока не разглашается. Стоит отметить, что AirHopper имеет эффективную дальность работы до 7 метров и, так как он получает радиосигналы FM, не имеет никаких проблем с преградами в виде стен.

«Большое количество мобильных телефонов в настоящее время имеют FM-приемники. С соответствующим вредоносным программным обеспечением, используя электромагнитное излучение, радиосигналы могут быть получены компьютером. Такое сочетание ПК с мобильным приемником создает потенциально скрытый канал, который не контролируется обычной аппаратурой безопасности» – говорит один из разработчиков AirHopper.

Видео, выпущенное исследователями, показывает, что компьютер и смартфоны не подключены к проводной или беспроводной сети. Один телефон находится всего в нескольких метрах от монитора, а второй – в другой комнате. Текст, набранный на компьютере, одновременно отображается на мониторе и на экранах двух телефонов.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru