Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{umby} Ospite
|
Inviato: 26 Feb 2017 14:51 Oggetto: |
|
|
Contromisura:
link
Da montare in parallelo al LED, rispettando la polaritá!
Costo, pochi centesimi (lo potete recuperare da una qualsiasi radiolina rotta, oggetto elettronico rotto... Ci sono infinite sorgenti di recupero gratis! |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 26 Feb 2017 18:28 Oggetto: |
|
|
Ma come si può infettare un computer isolato? (È scritto nel pdf linkato nell'articolo? Chiedo perché non conosco l'inglese)
Se c'è la collaborazione di un complice interno, non si fa prima a fargli copiare il materiale desiderato invece che organizzare tutto questo ambaradan?
Inoltre dubito fortemente che una telecamera "da drone" possa ricevere un flusso dati ottico di 4kbit/s, per quelle velocità occorrono telecamere molto sofisticate e per nulla leggere; oppure dei sensori tipo quelli IRDA che però hanno un raggio di azione molto limitato e sono piuttosto direzionali
Beninteso, sono sicuro che quello che si vede nel filmato sia autentico e che tale tipo di attacco sia plausibile, ma credo che per essere sfruttato realmente occorrano diverse condizioni che raramente possono esserci tutte contemporaneamente nella realtà |
|
Top |
|
|
{cleaton} Ospite
|
Inviato: 26 Feb 2017 20:32 Oggetto: |
|
|
Se si vuole, basta aprire il case e scollegare il connettore del led sulla scheda madre; bastano pochi minuti. |
|
Top |
|
|
{Rocco} Ospite
|
Inviato: 27 Feb 2017 14:25 Oggetto: |
|
|
Che buffonata, in base a quale codifica il led invia segnali, mah, il morse non c'entra proprio nulla!! |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12823 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 04 Mar 2017 14:31 Oggetto: |
|
|
Il metodo è certamente fantasioso ma, in generale, concordo con i dubbi di Cesco67, se serve un complice interno per infettare il computer - e mi pare che non ci sia altro modo per farlo se esso è veramente air-gapped - tanto vale far copiare a lui il materiale che si vuole sottrarre.
Unico punto che mi sovviene a favore dello sfruttamento di questa tecnica è il fatto che il complice non abbia tempo sufficiente per farlo ma abbia solo pochi minuti di disponibilità del computer per installargli il SW infettante. |
|
Top |
|
|
|