一直以来,拿到一台电脑上的密钥,方法无非有以下三种:

1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能)

2、通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(大多数黑客都会采用这种方法,同时保证了自己的逼格和人身安全)

3、如果目标电脑不联网,则需要通过能够接触到互联网的介质(例如U盘)把病毒摆渡进目标电脑。(此方法由于逼格满满,技术难度很高,目测只有美国攻击伊朗核电站等少数几个成功案例)

从今天开始,这些方法都弱爆了。

以色列的白帽子黑客(安全研究员)研究出了一种高能的玩法,只需要在你的隔壁放一个大号“听诊器”,根据你电脑工作时散发出的电磁波,就可以捕捉到你的密码信息。

【能够听到电脑“自言自语”的电磁波探测器】

这种攻击方法的逆天之处在于:

1、速度奇快,只需几秒,密钥到手。

2、根本不涉及密码破译,而是直接捕捉密码明文。所谓隔墙有耳,探囊取物。

3、不需要电脑联网,也不需要接触“受害电脑”。未见出招,胜负已判。

做出这个设备,只需要3000美金的成本。它可以精确地捕捉周围电脑工作时的电磁波,并且放大分析。

那么,这个“窃听器”究竟能够听到什么呢?

【被监听的电脑】

研究员试着给受害电脑发送了一封加密邮件。在电脑打开邮件的过程中,后台进行了解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的秘密”。窃听器分析这几秒钟的电磁波之后发现,每当出现窄频信号的时候,就标志着解密了一段密码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了出来。

研究人员穿过了15厘米厚的墙壁,捕获了66次解密过程。仅仅用了3.3秒就最终得到了密钥。

【电磁波的波动,标记处为窄频信号】

这次实验无异于发现了黑客界的“引力波”,打开了黑客们新的脑洞。这标志着电脑在工作时会自言自语,只要你能够听懂电脑在说什么,那么这台电脑在你面前就没有秘密可言了。用同样的原理,甚至还可以分析出电脑工作中产生的其他信息,例如银行卡密码、私人聊天内容。

研究员Tromer表示:“这种攻击方法很可能会很快从实验室走出去,成为流行的攻击方法。黑客们会研究出更廉价的设备,进一步降低攻击成本。”不过,如果黑客们想要自制这种设备,需要克服一个大的障碍,就是过滤掉背景噪音。在无数电磁波里分析出哪些是电脑工作所发出的,就像在一个喧闹的Party上听到一个姑娘的喃喃细语。达成这种姿势需要相当强的物理学基础,并非传统的死宅程序猿可以搞定。

【研究人员拍摄的破解密码视频(感谢Freebuff的童鞋搬运)】

如果这种攻击方式将来成为黑客的“标配”,还真是细思极恐。传统的进攻手段,需要通过互联网,黑客很容易在你的电脑里留下痕迹,这些痕迹都可以作为他们的罪证;而电磁波被人窃听,却没有任何一种手段可以探测到,所以想要知道自己被“监听”几乎是不可能的。

正像Tromer所说:

我们的计算机在网络世界里被重重机关所保护,但是在物理世界里却近乎裸奔。

当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击面前,我们每个人的隐私都更加脆弱了。甚至到了“要想人不知,除非己莫为”的地步。

经过慎重思考,为了防止信息被黑客盗取,电脑的正确用法如下:

如何黑掉一台根本不联网的电脑相关推荐

  1. 黑客魔术!如何黑掉一台根本不联网的电脑

    导读:拔网线是防止网络攻击的终极大招?你们啊,图样. 2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去.传说是员工在最后关头拔掉了网线才勉强保住了"底裤".这种& ...

  2. 如何黑掉一台根本不联网的电脑?

    2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去.传说是员工在最后关头拔掉了网线才勉强保住了"底裤".这种"拔网线"的做法看上去包治百病.然而 ...

  3. 一个回车键黑掉一台服务器——使用Docker时不要这么懒啊喂

    不说废话真的一个回车键: curl -sSL https://git.io/vXNB4 | bash -s test <addr:port> 自己替换<addr:port>的内 ...

  4. 教你黑掉一台不联网的电脑!网友:我擦嘞!这方法简直了……

    一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1.直接拿到这台电脑,然后输入木马病毒进行盗取.(此种略微LowB的方法风险在于:如果被电脑主人"捉奸在床",愤而报警,则需要 ...

  5. 都说打印机不安全,那究竟有多少种黑掉它的姿势呢?

    本文讲的是都说打印机不安全,那究竟有多少种黑掉它的姿势呢?,在办公室里,最容易被黑掉的设备是什么呢? 电脑?手机?路由? 不不不,都不是.现在想黑掉这些设备,需要等待机会,比如有一枚特别好使的漏洞(像 ...

  6. kali linux关闭进程,技术|如何使用 Kali Linux 黑掉 Windows

    Kali Linux 派生自 Debian Linux,主要用于渗透测试,拥有超过 300 个的预安装好的渗透测试工具.Metasploit 项目中 Metasploit 框架支持 Kali Linu ...

  7. 黑客黑掉15万台打印机,可打印任意文档

    本文讲的是黑客黑掉15万台打印机,可打印任意文档,去年,全球有多个国家的银行被黑,造成巨额损失.经查实,黑客是通过先入侵某银行的打印机,进而入侵了银行网络.可见打印机安全是多么重要. 近期,一位名为S ...

  8. 26秒!全球销量第一的AI音箱就被腾讯黑掉了,然后变身窃听器

    雷刚 发自 凹非寺  量子位 报道 | 公众号 QbitAI 对不起,你担心的事情成真了. 现在你买一台"能说会道"的智能音箱,能秒变窃听器. 所谓AI+IoT,正在把所有人带入一 ...

  9. “特斯拉破解第一人”又造出“万能车破解器”:黑掉一辆车有多简单?

    在 SyScan 360 的上海会场上,破解特斯拉的第一人,360 车联网安全中心工程师刘健皓开玩笑说,在北京吃了三年烤鸭后(之前的 Syscan 360 在北京举办),终于可以来黄浦江的游艇上喝啤酒 ...

最新文章

  1. 数学推导+纯Python实现机器学习算法12:贝叶斯网络
  2. 解读Raft(二 选举和日志复制)
  3. 学python的心得体会-Python学习心得
  4. 中断服务子程序(ISR)
  5. iOS学习笔记11-多线程入门
  6. numpy的基本使用3
  7. reg类型变量综合电路_2014年PLD习题集(含参考答案)数字系统设计
  8. [举一反三]使用javascript转换字符串为dom对象(字符串动态创建dom)
  9. 参数php_PHP多参数方法的重构
  10. CodeForces - 894E Ralph and Mushrooms (强连通缩点+dp)
  11. iOS开发之UIApplication
  12. C语言常用开发环境IDE
  13. 计蒜客-天上的星星(矩阵容斥)
  14. 影响微信公众号排名的因素
  15. lol计算机内存,电脑内存快满了,在玩LOL是弹出内存不足。然后清理了下内存设置了下虚拟内存后电脑出现滴咚的声音并卡机...
  16. 奢侈太后慈禧的起居生活
  17. Python-数据类型考试题分析
  18. C++: 函数重载(c++函数原型、函数重载要素)
  19. KML转geojson在线工具和数据抽稀工具
  20. PHPMyWind支持ppt一键导入

热门文章

  1. 析构设置为虚函数的原因
  2. 【安全漏洞】朝鲜InkySquid APT组织是怎么利用浏览器漏洞感染受害者
  3. 013 Android锁机病毒分析
  4. 1.1 JAVA集合
  5. 1063 Set Similarity (25 分)【难度: 一般 / 知识点: STL中set的应用】
  6. 4.1.4 文件的物理结构(上下)
  7. Synchronize读脏解决
  8. MyBatis动态SQL,写SQL更爽
  9. 分享一个获得Java项目经验的快速途径!
  10. 为什么你投出去的简历,都石沉大海了?