Найден способ взлома любого компьютера через звук от блока питания

Метод не очень эффективный, но он возможен.
Артём Баусов avatar |
Найден способ взлома любого компьютера через звук от блока питания

Хакер из Университета имени Давида Бен-Гуриона в Негеве, Израиль, показал способ, позволяющий получить доступ к данным любого ПК через блок питания.

Метод называется POWER-SUPPLaY. Работает он следующим образом:

1. На компьютер жертвы внедряется вредоносное ПО.

2. Это приложение загружает системную информацию и изменяет нагрузку на процессор, повышая потребление тока блоком питания (БП).

3. В ходе работы БП издаёт ультразвуковой писк, который не слышит человеческое ухо.

4. Находясь на расстоянии до 5 метров от нужного ПК, хакер получает через смартфон необходимые данные. Они дешифруются с входящего сигнала.

Наглядно:

Таким способом можно загрузить около 22,5 Кб в час. Это примерный вес текстового файла на 10 тысяч слов. То есть эффективность крайне низкая.

Автор уточнил, что не ставил перед собой задачу создать эффективный метод «кражи данных». Просто показал, что он работает. [Tom’s Hardware]

11
Логотип iPhones.ru
iPhones.ru
Метод не очень эффективный, но он возможен.

11 комментариев

Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик из TikTok
Котик из TikTok
Котик из TikTok
Котик из TikTok
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем

Какие правила в комментариях
  1. ProtcessusVitelius avatar
    ProtcessusVitelius 7 мая 2020

    примерно как запуск DooM на Apple Watch, картинка есть и ладно

    Что-то пошло не так
    Войди на сайт, чтобы ответить
    Ответить
  2. Xiaomi1993 avatar
    Xiaomi1993 7 мая 2020

    “1. На компьютер жертвы внедряется вредоносное ПО.” Ясно/понятно

    Что-то пошло не так
    Войди на сайт, чтобы ответить
    Ответить

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.