futurebeat.pl NEWSROOM Hakerzy mają nowy sposób kradzieży poufnych danych, pomaga im w tym sztuczna inteligencja Hakerzy mają nowy sposób kradzieży poufnych danych, pomaga im w tym sztuczna inteligencja Badacze z Urugwaju opracowali nową metodę przejęcia wrażliwych informacji z komputera ofiary. Wykorzystują w tym promieniowanie elektromagnetyczne emitowane przez przewód HDMI, a także sztuczną inteligencję. techMarek Pluta30 lipca 2024 Źrodło fot. Unsplash | Towfiqu barbhuiyai Spis treści: Nowy rodzaj cyberatakuKradzież danych bez fizycznego dostępu do komputera Zespół naukowców z Publicznego Uniwersytetu Republiki w Montevideo, opracował metodę rekonstrukcji zawartości ekranu, poprzez przechwytywanie promieniowania elektromagnetycznego, emitowanego przez kabel HDMI. W ten sposób hakerzy mogliby zdalnie uzyskać dostęp do wrażliwych informacji, takich jak hasła oraz dane bankowe. Nowy rodzaj cyberatakuOchrona komputerów przed cyberatakami jest niezwykle istotna, dlatego badacze z całego świata nieustannie szukają luk, które hakerzy mogliby wykorzystać do własnych celów. Jak informuje serwis NewScientist, jedną z nich udało się właśnie odkryć naukowcom z Uniwersytetu Republiki w Montevideo w Urugwaju. Tamtejszy zespół opracował bowiem model sztucznej inteligencji, który może rekonstruować sygnały cyfrowe, przechwytywane z HDMI z odległości do kilku metrów. Powiązane:PS5 zostało właśnie zhakowane po raz drugi; wszystko co trzeba wiedzieć o „UMTX jailbreak" Opracowana przez zespół technologia, wychwytuje emitowane przez kabel promieniowanie elektromagnetyczne. Jego analizą zajmuje się następnie AI, które jest w stanie rozszyfrować zawartość ekranu. Podczas przeprowadzonych testów, oprogramowanie wykorzystano do przechwycenia wyświetlanego tekstu, a następnie porównano poprawność wyników z oryginałem. Metoda nie jest jeszcze idealna, gdyż poziom błędów wynosi 30%, lecz jest on znacznie niższy w porównaniu do wcześniej stosowanych rozwiązań. Gdy technologia zostanie więc bardziej dopracowana, poziom błędów spadnie, a wówczas hakerzy będą mogli bez trudu uzyskać dostęp np. do naszych haseł. Kradzież danych bez fizycznego dostępu do komputeraMetoda ataku polegająca na przechwytywaniu promieniowania elektromagnetycznego nazywa się TEMPEST i jest coraz częściej stosowana przez hakerów. Mając odpowiedni sprzęt, można w ten sposób stosunkowo prosto przechwycić poufne informacje, takie jak hasła, dane finansowe, czy tajne dokumenty. Wystarczy jedynie stać na zewnątrz budynku i rejestrować emitowane promieniowanie za pomocą specjalnej anteny. Badacze podkreślają, że celem takich ataków raczej nie będą zwykli użytkownicy, jednak zupełnie inaczej wygląda sytuacja w przypadku firm oraz organizacji przetwarzających poufne informacje. Eksperci sądzą, że tego typu działania już miały miejsce, więc firmy powinny wdrożyć odpowiednie środki zaradcze, stosując m.in. specjalne ekranowanie kabli, zapobiegające emisji promieniowania elektromagnetycznego. Gdybyście chcieli zapoznać się z wynikami badań naukowców, to znajdziecie je na tej stronie. Czytaj więcej:Używasz jednego z tych haseł? Od razu je zmień; oto lista najgorszych haseł 2024 roku POWIĄZANE TEMATY: tech hakerzy Marek Pluta Marek Pluta Od lat związany z serwisami internetowymi zajmującymi się tematyką gier oraz nowoczesnych technologii. Przez wiele lat współpracował m.in. z portalami Onet i Wirtualna Polska, a także innymi serwisami oraz czasopismami, gdzie zajmował się m.in. pisaniem newsów i recenzowaniem popularnych gier, jak również testowaniem najnowszych akcesoriów komputerowych. Wolne chwile lubi spędzać na rowerze, zaś podczas złej pogody rozrywkę zapewnia mu dobra książka z gatunku sci-fi. Do jego ulubionych gatunków należą strzelanki oraz produkcje MMO. Nvidia może zalać rynek nowymi kartami graficznymi. 5 modeli z rodziny RTX 5000 ma pojawić się w najbliższych miesiącach Nvidia może zalać rynek nowymi kartami graficznymi. 5 modeli z rodziny RTX 5000 ma pojawić się w najbliższych miesiącach Czy hashtagi działają na Bluesky? Sprawdzamy i odpowiadamy Czy hashtagi działają na Bluesky? Sprawdzamy i odpowiadamy 7 kluczowych ustawień w smartfonach Samsunga, które warto znać 7 kluczowych ustawień w smartfonach Samsunga, które warto znać Czy minimalne wymagania starczą do odpalenia Stalkera 2? Odpowiedź może zaskoczyć Czy minimalne wymagania starczą do odpalenia Stalkera 2? Odpowiedź może zaskoczyć Nowa karta graficzna pod choinkę? Nvidia ostrzega przed niedoborami i wzrostem cen Nowa karta graficzna pod choinkę? Nvidia ostrzega przed niedoborami i wzrostem cen