Ez a módja, hogy PROFI LÉGY! ?
Az a számítógépes billentyűzet, amelyet használsz, el tudja adni a jelszavadat. A kutatók szerint új módszereket találtak arra, hogy elolvassák a gépelést a speciális billentyűzeten lévő vezeték nélküli vagy lézeres berendezésekkel vagy egyszerűen csatlakoztatva a közeli aljzathoz.
Két különböző kutatócsoport, a Ecole Polytechnique Federale de Lausanne és a biztonsági tanácsadás Az Inverse Path alaposan megvizsgálta az elektromágneses sugárzást, amelyet minden egyes számítógép billentyűzetének használatakor generál. Kiderült, hogy ez a billentyűleütés sugárzás nagyon egyszerűen elfogható és dekódolható - ha számítógépes hacker típusú, vagyis.
Az Ecole Polytechnique csapat a levegőben végzett munkáját elvégezte. Oszcilloszkóppal és olcsó vezeték nélküli antennával a csapat képes volt billentyűzeteket felvenni gyakorlatilag bármilyen billentyűzetről, beleértve a laptopokat is. "Négy különböző módszert fedeztünk fel a billentyűzet billentyűleütésének visszaszerzésére" - mondta Matin Vuagnoux, Ph.D. hallgató az egyetemen. Az elektromágneses jelek antennájaként működő billentyűzet kábelezésével és közeli tápvezetékeivel a kutatók képesek voltak legfeljebb 20 méter (22 yard) távolságban 95 százalékos pontossággal olvasni a billentyűleütéseket, ideális körülmények között.
A laptopok a legnehezebben olvashatók, mert a billentyűzet és a számítógép közötti kábel ilyen rövid, így egy apró antenna. A kutatók találtak egy módot az USB billentyűzet szagolására, de a régebbi PS / 2 billentyűzetek, amelyek földelővezetékei közvetlenül az elektromos hálózathoz csatlakoznak, a legjobbak.
A titkosított vezeték nélküli billentyűzetek sem biztonságosak a támadástól. Ez azért van, mert egy speciális algoritmust használnak annak ellenőrzésére, hogy melyik kulcsot nyomják meg, és amikor ez az algoritmus fut, a billentyűzet egy megkülönböztető elektromágneses jelet ad le, amelyet vezeték nélkül is fel lehet venni.
Vuagnoux és társkutató Sylvain Pasini képesek voltak hogy felvehesse a jeleket egy antennával, egy oszcilloszkóppal, egy analóg-digitális átalakítóval és egy PC-vel, és saját egyedi kódot futtatva. Összköltség: kb. 5.000 $.
A kémek már régóta ismerik az elektromágneses sugárzással szivárgó adatok kockázatát mintegy 50 éve. Miután az Egyesült Államok Népbiztonsági Hivatala 1962-ben furcsa megfigyelőberendezést talált az Egyesült Államok Állami Külügyminisztériumának kommunikációs teremben, az ügynökség kezdte megvizsgálni, hogy a kommunikációs eszközök által sugárzott sugárzást meg lehessen venni. A Tempest nevű kutatási tevékenység egy része már megszűnt, de az 1980-as évek közepéig nem indult el a nyilvános munka ezen a területen.
Az a gondolat, hogy valaki lenyomja a billentyűleütéseket egy vezeték nélküli antenna segítségével, de a bűnözők már használtak olyan lopakodó technikákat, mint például az automata pénztárgépek és a Wi-Fi szippantók közelébe helyezett vezeték nélküli videokamerák a hitelkártya-számok és jelszavak ellopásához.
"Ha olyan cégről van szó, amely rendkívül bizalmas adatokat használ, tudnia kell, hogy a billentyűzet probléma, "mondta Vuagnoux.
Ha a billentyűleütés a vékony levegőből nem eléggé rossz, egy másik csapat találta meg a módját, hogy ugyanazokat az információkat kapja meg a hálózati aljzatból. Hasonló technikák alkalmazásával az Inverse Path kutatói, Andrea Barisani és Daniele Bianco azt mondják, hogy pontos eredményeket kapnak, billentyűs jeleket vegyenek fel a billentyűzet földi kábeleiből.
Munkájuk csak az idősebb PS / 2 billentyűzetekre vonatkozik, de az általuk kapott adatok "szép jó ", mondják. Ezeken a billentyűzeteken "az adatkábel olyan közel van a földi kábellel, hogy az adatkábel átadása a földi kábelre szivárog, ami antennaként működik" - mondta Barisani.
Ez a földvezeték áthalad a PC-n az épület vezetékei, ahol a kutatók számítógépeket, oszcilloszkópot és 500 dolláros értékű más eszközöket tudnak felvenni. Úgy vélik, hogy akár 50 méteres távolságból is képesek jeleket felvenni, egyszerűen csatlakoztatva a billentyűleütést szimuláló készüléket az elektromos hálózathoz, ahol valahol a számítógéphez akarnak ugrani.
Mivel a PS / 2 billentyűzet szabványos, nagyon specifikus frekvenciájú sugárzást bocsát ki, a kutatók akár egy zsúfolt energiahálóra is képesek felvenni a billentyűzet jelét. Kísérletet kipróbáltak egy helyi egyetemi fizika részlegen, és még a részecske-detektorokkal, oszcilloszkópokkal és a hálózatban lévő egyéb számítógéppel is képesek voltak jó adatokat szerezni.
Barisani és Bianco bemutatják eredményüket a CanSecWest hacker konferencia jövő héten Vancouverben. Azt is megmutatják, hogyan tudták olvasni a billentyűleütéseket úgy, hogy lézeres mikrofont mutattak a laptopon lévő reflektív felületeken, például a képernyőn. A lézer által a gépelés során okozott rezgések nagyon pontos mérése alapján kitalálhatják, hogy mit írnak.
Korábban a kutatók megmutatták, hogyan lehet elemezni a billentyűleütések hangját, hogy kitalálják, hogy mit írnak, de a lézer mikrofon használatával mechanikus rezgések helyett hangot ad, ez a technika sokkal hatékonyabb, mondja Barisani. "A kiterjesztésünket a lézeres mikrofon mellett több száz méterre lehet" - mondta.
Az Ecole Polytechnique csapat benyújtotta kutatását a szakértői értékeléshez és reméli, hogy hamarosan közzéteszi.
"Az Oracle arra törekedett, hogy ezt az ügyet olyan nagy és összetett legyen, hogy az állításait a törvény által megengedetteken túl bővíti." Az SAP ezt az indítványt arra késztette, hogy biztosítsa, hogy az ügy a jogilag releváns és valóban vitatott kérdésekre koncentráljon. " Az Oracle tavaly beperelte az SAP-t, kijelentve, hogy a TomorrowNow munkatársai, amelyek harmadik féltől származó támogatási szolgáltatásokat nyújtanak az Oracle Siebel, a PeopleSoft és a JD Edwards termékc
Az Oracle azt is állította, hogy az SAP vezetőinek ismeretében az SAP munkatársai több ezer példányt készítettek az Oracle alapját képező szoftveralkalmazások számítógépes rendszereibe, és hogy a vállalat képzési, ügyfélszolgálati és "Általában egy olyan üzleti modell támogatása volt, amely a legfontosabb volt."
A még mindig prototípusú 42 hüvelykes panel 2,6 milliméter vékony. Ez az LG Display korábbi rétegvastagságának fele vastagsága, egy 5,9 mm-es modell, amelyet májusban mutattunk be, és amely sokkal vékonyabb, mint a jelenlegi legvékonyabb gyártósor, ami 11,9 mm vékony.
A képernyő hígságának titka a
A kijelző megjelenít egy érintőképernyőt a vékony levegőből (videó)
A kijelző a levegőáramot és a két mikrométer vízcseppet interaktív kijelző.