太可怕了!断开网线黑客也能盗走你的数据

一旦电脑感染病毒或者木马,一般人首先想到“先断开网线”,避免机密数据通过上网通道被窃走。不过根据安全专家的研究,即使是断开网线的“PC孤岛”,黑客也能利用电磁波等技术,“隔空”盗走数据。

以色列Ben-Gurion大学的安全研究人员,研究并且实现了利用FM调频无线电波盗取电脑数据的办法。他们成功将电脑显示器作为传出被盗数据的出口通道,而具有FM接受功能的手机,则充当了接收方。

在研究人员的实验中,他们在一台没有连接任何网线的电脑上,预先植入了一个记录用户敲击键盘历史的黑客程序AirHopper。这一程序可以利用电脑显示器,对外发出FM调频波,盗取的数据将以调频波方式进行传输。

据报道,在一部具有调频波接收和处理能力的智能手机上,研究人员实时重现了电脑用户敲击键盘的历史。

据报道,利用FM调频波作为信息传输手段来盗取数据,以上并非史上首次。过去的盗取手段,将连接电脑的扬声器作为输出信号的设备,而此次研究人员将电脑显示屏充当了信号输出手段,堪称更为隐蔽。

不过需要指出的是,上述依靠显示屏FM调频波盗取数据存在距离限制,接收方和电脑之间的距离不能超过七米,另外盗取数据的速率十分缓慢,每秒钟只能传输几个字节的信息,但这已经足够传输密码或是关键的文字信息。

据报道,上述Ben-Gurion大学的研究人员,已经制作了一个视频,重现他们利用调频波盗取数据的过程,他们也撰写了一篇详细的论文,描述相关的技术原理,该论文将会在本周举行的安全行业会议“Malcon2014”上公开。

据美国科技新闻网站“瘾科技”去年底报道,德国Fraunhofer通信研究所的专家,曾经开 发了一个用于概念验证的恶意攻击程序,安装在不同电脑上的多个恶意程序,可以利用扬声器和麦克风相互之间“沟通数据”,这些电脑无需存在于同一个局域网 中,只需要相互距离不超过20米即可相互通信。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/135804.html<

(0)
运维的头像运维
上一篇2025-03-01 19:14
下一篇 2025-03-01 19:15

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注