Войти

Или войди с помощью

Найден способ взлома любого компьютера через звук от блока питания

Метод не очень эффективный, но он возможен.
Артём Баусов avatar |
Найден способ взлома любого компьютера через звук от блока питания

Хакер из Университета имени Давида Бен-Гуриона в Негеве, Израиль, показал способ, позволяющий получить доступ к данным любого ПК через блок питания.

Метод называется POWER-SUPPLaY. Работает он следующим образом:

1. На компьютер жертвы внедряется вредоносное ПО.

2. Это приложение загружает системную информацию и изменяет нагрузку на процессор, повышая потребление тока блоком питания (БП).

3. В ходе работы БП издаёт ультразвуковой писк, который не слышит человеческое ухо.

4. Находясь на расстоянии до 5 метров от нужного ПК, хакер получает через смартфон необходимые данные. Они дешифруются с входящего сигнала.

Наглядно:

Таким способом можно загрузить около 22,5 Кб в час. Это примерный вес текстового файла на 10 тысяч слов. То есть эффективность крайне низкая.

Автор уточнил, что не ставил перед собой задачу создать эффективный метод «кражи данных». Просто показал, что он работает. [Tom’s Hardware]

11
Логотип iPhones.ru
iPhones.ru
Метод не очень эффективный, но он возможен.

11 комментариев

Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик из TikTok
Котик из TikTok
Котик из TikTok
Котик из TikTok
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем

Какие правила в комментариях
  1. ProtcessusVitelius avatar
    ProtcessusVitelius 7 мая 2020
    1

    примерно как запуск DooM на Apple Watch, картинка есть и ладно

    Войди на сайт, чтобы ответить
    Ответить
  2. Xiaomi1993 avatar
    Xiaomi1993 7 мая 2020
    13

    “1. На компьютер жертвы внедряется вредоносное ПО.” Ясно/понятно

    drundel007 avatar
    drundel0077 мая 2020
    3

    @Xiaomi1993, да и название статьи как всегда соответствует содержимому.

    Войди на сайт, чтобы ответить
    Ответить

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.