0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

拔网线是防止网络攻击的终极大招?

悟空智能科技 来源:未知 作者:李倩 2018-05-28 10:49 次阅读

导读:拔网线是防止网络攻击的终极大招?你们啊,图样。

2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么。。。)

一直以来,拿到一台电脑上的密钥,方法无非有以下三种:

1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能)

2、通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(大多数黑客都会采用这种方法,同时保证了自己的逼格和人身安全)

3、如果目标电脑不联网,则需要通过能够接触到互联网的介质(例如U盘)把病毒摆渡进目标电脑。(此方法由于逼格满满,技术难度很高,目测只有美国攻击伊朗核电站等少数几个成功案例)

现在,这些方法都弱爆了。

以色列的白帽子黑客(安全研究员)研究出了一种高能的玩法,只需要在你的隔壁放一个大号“听诊器”,根据你电脑工作时散发出的电磁波,就可以捕捉到你的密码信息。

▲能够听到电脑“自言自语”的电磁波探测器

这种攻击方法的逆天之处在于:

1、速度奇快,只需几秒,密钥到手。

2、根本不涉及密码破译,而是直接捕捉密码明文。所谓隔墙有耳,探囊取物。

3、不需要电脑联网,也不需要接触“受害电脑”。未见出招,胜负已判。

做出这个设备,只需要3000美金的成本。它可以精确地捕捉周围电脑工作时的电磁波,并且放大分析。

那么,这个“窃听器”究竟能够听到什么呢?

▲被监听的电脑

研究员试着给受害电脑发送了一封加密邮件。在电脑打开邮件的过程中,后台进行了解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的秘密”。窃听器分析这几秒钟的电磁波之后发现,每当出现窄频信号的时候,就标志着解密了一段密码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了出来。

研究人员穿过了15厘米厚的墙壁,捕获了66次解密过程。仅仅用了3.3秒就最终得到了密钥。

▲电磁波的波动,标记处为窄频信号

这次实验无异于发现了黑客界的“引力波”,打开了黑客们新的脑洞。这标志着电脑在工作时会自言自语,只要你能够听懂电脑在说什么,那么这台电脑在你面前就没有秘密可言了。用同样的原理,甚至还可以分析出电脑工作中产生的其他信息,例如银行卡密码、私人聊天内容。

研究员Tromer表示:“这种攻击方法很可能会很快从实验室走出去,成为流行的攻击方法。黑客们会研究出更廉价的设备,进一步降低攻击成本。”不过,如果黑客们想要自制这种设备,需要克服一个大的障碍,就是过滤掉背景噪音。在无数电磁波里分析出哪些是电脑工作所发出的,就像在一个喧闹的Party上听到一个姑娘的喃喃细语。达成这种姿势需要相当强的物理学基础,并非传统的死宅程序猿可以搞定。

如果这种攻击方式将来成为黑客的“标配”,还真是细思极恐。传统的进攻手段,需要通过互联网,黑客很容易在你的电脑里留下痕迹,这些痕迹都可以作为他们的罪证;而电磁波被人窃听,却没有任何一种手段可以探测到,所以想要知道自己被“监听”几乎是不可能的。

正像Tromer所说:

我们的计算机在网络世界里被重重机关所保护,但是在物理世界里却近乎裸奔。

当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击面前,我们每个人的隐私都更加脆弱了。甚至到了“要想人不知,除非己莫为”的地步。

经过慎重思考,为了防止信息被黑客盗取,电脑的正确用法如下:

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11105

    浏览量

    103003
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23421

原文标题:黑客魔术!如何黑掉一台根本不联网的电脑

文章出处:【微信号:WUKOOAI,微信公众号:悟空智能科技】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    VoIP网络边界攻击防护系统

    【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络
    发表于 04-24 09:27

    【assingle原创】试论网络入侵、攻击与防范技术

    通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。 防火墙能极大地提高一个内部
    发表于 02-26 16:56

    【§网络安全技巧§】利用路由器的安全特性控制DDoS攻击

       DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做一个总结。现在32位系统的小编再教大
    发表于 07-17 11:02

    基于超低功耗处理器防止侧信道攻击

    信息的价值,这使得高价值目标尤其会受到攻击。在本文中,重点放在防止侧信道攻击的技术方面,侧信道攻击指的是这样的攻击,它依赖来自安全措施物理实
    发表于 07-26 07:13

    STM32F407和LAN8720组成以太网网线插的正常连接

    现目前原子哥给的历程都是在系统启动之前就将网线连接好,否则系统将无法检测到网线的插入。如何做到不管系统启动的时候网线没有连接,启动系统之后随时
    发表于 03-26 00:34

    网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动
    发表于 12-23 07:00

    TELNET网线输出信息较长时宕机怎么解决

    用netutils-1.3.2版本里的telnet,发现如下两个问题:1、登录telnet之后网线,立马宕机2、再telnet里输入netstat,假如netstat信息比较长,立马宕机再论坛里
    发表于 08-24 14:07

    TELNET网线输出信息较长时宕机求助?

    用netutils-1.3.2版本里的telnet,发现如下两个问题: 1、登录telnet之后网线,立马宕机 2、再telnet里输入netstat,假如netstat信息比较长,立马宕机 再
    发表于 04-27 11:27

    基于ICMP的网络攻击与防范

    许多网络攻击都基于ICMP 协议。本文首先介绍ICMP 协议,接着探究了常见的基于ICMP 的网络攻击的原理,最后提出防火墙应对方案以防止
    发表于 06-15 09:29 18次下载

    26-防止攻击命令

    防止攻击命令
    发表于 12-17 10:44 2次下载

    交换机防止攻击配置

    27-防止攻击配置
    发表于 12-25 00:07 0次下载

    三层交换机防止攻击配置

    三层交换机防止攻击配置
    发表于 12-27 16:16 0次下载

    CIO防止或减轻网络攻击的措施

    越来越复杂的网络犯罪开始出现在人们的视线中,网络攻击者比以往更具组织性和复杂性。对于企业来说应对网络安全威胁,他们需要负责并改变运营方式。但还是会存在某些脆弱状态,本文将讨论CIO如何
    发表于 02-11 09:05 924次阅读

    韩国金融监管机构和SK电讯将开发人工智能来防止语音网络钓鱼攻击

    由于语音网络钓鱼攻击增加了74%,韩国金融监管机构和SK电讯将开发人工智能来防止此类攻击
    发表于 12-18 10:20 1613次阅读

    如何防止物联网装置遭到殭尸网络病毒的攻击

    应该很多人都听过一个恶名昭彰的殭尸网络病毒,它的大名叫做Mirai,而它的主要功能就是感染那些没有防护的IoT设备,并且把所有被入侵的IoT设备集结成大军,对于其他想攻击的目标进行DDoS攻击,过去也的确发起过多次
    发表于 09-22 10:39 1127次阅读