导读:拔网线是防止网络攻击的终极大招?你们啊,图样。

2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么。。。)

作者:史中·方枪枪

来源:雷锋网(ID:leiphone-sz)

一直以来,拿到一台电脑上的密钥,方法无非有以下三种:

1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能)

2、通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(大多数黑客都会采用这种方法,同时保证了自己的逼格和人身安全)

3、如果目标电脑不联网,则需要通过能够接触到互联网的介质(例如U盘)把病毒摆渡进目标电脑。(此方法由于逼格满满,技术难度很高,目测只有美国攻击伊朗核电站等少数几个成功案例)

现在,这些方法都弱爆了。

以色列的白帽子黑客(安全研究员)研究出了一种高能的玩法,只需要在你的隔壁放一个大号“听诊器”,根据你电脑工作时散发出的电磁波,就可以捕捉到你的密码信息。

▲能够听到电脑“自言自语”的电磁波探测器

这种攻击方法的逆天之处在于:

1、速度奇快,只需几秒,密钥到手。

2、根本不涉及密码破译,而是直接捕捉密码明文。所谓隔墙有耳,探囊取物。

3、不需要电脑联网,也不需要接触“受害电脑”。未见出招,胜负已判。

做出这个设备,只需要3000美金的成本。它可以精确地捕捉周围电脑工作时的电磁波,并且放大分析。

那么,这个“窃听器”究竟能够听到什么呢?

▲被监听的电脑

研究员试着给受害电脑发送了一封加密邮件。在电脑打开邮件的过程中,后台进行了解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的秘密”。窃听器分析这几秒钟的电磁波之后发现,每当出现窄频信号的时候,就标志着解密了一段密码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了出来。

研究人员穿过了15厘米厚的墙壁,捕获了66次解密过程。仅仅用了3.3秒就最终得到了密钥。

▲电磁波的波动,标记处为窄频信号

这次实验无异于发现了黑客界的“引力波”,打开了黑客们新的脑洞。这标志着电脑在工作时会自言自语,只要你能够听懂电脑在说什么,那么这台电脑在你面前就没有秘密可言了。用同样的原理,甚至还可以分析出电脑工作中产生的其他信息,例如银行卡密码、私人聊天内容。

研究员Tromer表示:“这种攻击方法很可能会很快从实验室走出去,成为流行的攻击方法。黑客们会研究出更廉价的设备,进一步降低攻击成本。”不过,如果黑客们想要自制这种设备,需要克服一个大的障碍,就是过滤掉背景噪音。在无数电磁波里分析出哪些是电脑工作所发出的,就像在一个喧闹的Party上听到一个姑娘的喃喃细语。达成这种姿势需要相当强的物理学基础,并非传统的死宅程序猿可以搞定。

▲研究人员拍摄的破解密码视频

(感谢Freebuff的童鞋搬运)

如果这种攻击方式将来成为黑客的“标配”,还真是细思极恐。传统的进攻手段,需要通过互联网,黑客很容易在你的电脑里留下痕迹,这些痕迹都可以作为他们的罪证;而电磁波被人窃听,却没有任何一种手段可以探测到,所以想要知道自己被“监听”几乎是不可能的。

正像Tromer所说:

我们的计算机在网络世界里被重重机关所保护,但是在物理世界里却近乎裸奔。

当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击面前,我们每个人的隐私都更加脆弱了。甚至到了“要想人不知,除非己莫为”的地步。

经过慎重思考,为了防止信息被黑客盗取,电脑的正确用法如下:

推荐阅读

日本老爷爷坚持17年用Excel作画,我可能用了假的Excel···

180页PPT,讲解人工智能技术与产业发展

终于有人把云计算、大数据和人工智能讲明白了!

数据告诉你:跟缺“芯”相比,中国当前的这个问题更致命!

Q: 现在你还觉得你的电脑安全吗?

欢迎留言与大家分享

觉得不错,请把这篇文章分享给你的朋友

转载 / 投稿请联系:baiyu@hzbook.com

更多精彩文章,请在公众号后台点击“历史文章”查看

黑客魔术!如何黑掉一台根本不联网的电脑相关推荐

  1. 如何黑掉一台根本不联网的电脑

    一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1.直接拿到这台电脑,然后输入木马病毒进行盗取.(此种略微LowB的方法风险在于:如果被电脑主人"捉奸在床",愤而报警,则需要 ...

  2. 如何黑掉一台根本不联网的电脑?

    2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去.传说是员工在最后关头拔掉了网线才勉强保住了"底裤".这种"拔网线"的做法看上去包治百病.然而 ...

  3. 一个回车键黑掉一台服务器——使用Docker时不要这么懒啊喂

    不说废话真的一个回车键: curl -sSL https://git.io/vXNB4 | bash -s test <addr:port> 自己替换<addr:port>的内 ...

  4. 我是名黑客我想黑掉淘宝有可能吗?

    百分之八十概率是被抓.可能会产生的后果有如下几种. 1.技术高超,被阿里招安.阿里对外宣布内部小故障掩人耳目.参见 阿里安全部 XXX. 2.技术高超,被国字头单位招安.参见 深圳XX,上海XXX,北 ...

  5. 教你黑掉一台不联网的电脑!网友:我擦嘞!这方法简直了……

    一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1.直接拿到这台电脑,然后输入木马病毒进行盗取.(此种略微LowB的方法风险在于:如果被电脑主人"捉奸在床",愤而报警,则需要 ...

  6. 都说打印机不安全,那究竟有多少种黑掉它的姿势呢?

    本文讲的是都说打印机不安全,那究竟有多少种黑掉它的姿势呢?,在办公室里,最容易被黑掉的设备是什么呢? 电脑?手机?路由? 不不不,都不是.现在想黑掉这些设备,需要等待机会,比如有一枚特别好使的漏洞(像 ...

  7. kali linux关闭进程,技术|如何使用 Kali Linux 黑掉 Windows

    Kali Linux 派生自 Debian Linux,主要用于渗透测试,拥有超过 300 个的预安装好的渗透测试工具.Metasploit 项目中 Metasploit 框架支持 Kali Linu ...

  8. 黑客黑掉15万台打印机,可打印任意文档

    本文讲的是黑客黑掉15万台打印机,可打印任意文档,去年,全球有多个国家的银行被黑,造成巨额损失.经查实,黑客是通过先入侵某银行的打印机,进而入侵了银行网络.可见打印机安全是多么重要. 近期,一位名为S ...

  9. 几分钟黑掉阿里,被马云500万年薪收编的黑客,现在混得咋样了?

    点击上方 "程序员小乐"关注, 星标或置顶一起成长 每天凌晨00点00分, 第一时间与你相约 每日英文 Never give up on something you really ...

最新文章

  1. iOS Podfile里面的use_frameworks!引发的血案
  2. win10安装kafka
  3. C语言递归算法十进制数转换为八进制(附完整源码)
  4. spring mvc学习(1):spring jar包
  5. Wycieczki 线性代数
  6. 工厂模式之消除switch/case语句
  7. IOS文章地址暂时记录
  8. 高性能网关设备及服务实践
  9. ubuntu sudo apt-get update 失败 解决方法
  10. html中如何把选择文件的那个框放到右侧_如何关闭烦人的Mac通知?
  11. Ansible详解(七)——Ansible palybook简单使用
  12. 手机信令数据在城市规划领域的应用
  13. 电视盒刷linux 教程,网络机顶盒刷机教程和详细方法,实现软件任意安装,电视免费看...
  14. Js判断数组中是否有某值
  15. python安装apk到手机_安卓手机怎么安装APK文件
  16. SSD202 移植 新屏幕
  17. 使用钢琴键盘作为电脑键盘[关闭]
  18. [汇编] 汇编语言实现简易文本编辑器(光标移动、上卷和退格删除)
  19. rmi java 防火墙_RMI穿透防火墙的问题
  20. LU分解完成利用节点电压法的简易电路求解程序(二)

热门文章

  1. C++ opengl 纹理过滤之GL_NEAREST
  2. docker fdfs修改storage ip
  3. ibm v3700添加硬盘_机 · 科普帖丨从大到小又从小到大,硬盘这些年是怎么过来的...
  4. vue弹出层滑动禁止背景跟着滑动_vue移动端弹起蒙层滑动禁止底部滑动操作
  5. 使用python写一个倒计时_Python 实现一个计时器
  6. css按钮居中_你不一定知道的CSS最小和最大(宽度/高度)知识点及优缺点
  7. mysql并发_MySQL并发更新数据时的处理方法
  8. python快速入门步骤_Python快速入门
  9. 软件测试要经过哪几个阶段?
  10. 329. 矩阵中的最长递增路径