Naukowcy wyodrębnili dane z komputera, po prostu modyfikując i analizując jasność ekranu.
Użytkownik widzi normalny ekran, atakującego kodowane mignięcia, które wysyłają prywatne informacje. Tak złożona staje się nowa metoda ataku zaproponowana przez izraelskich badaczy, którym udało się wydobyć dane z komputera po prostu nagrywając ekran zwykłą kamerą internetową z odległości, z której nie można nic odczytać, ale przeanalizować jego jasność.
Ta nowa metoda ataku polega na nieznacznej zmianie kolorów i jasności ekranu LCD komputera. Co z tymi zmianami ludzkie oko nie dostrzega, możesz wyodrębnić dane, które są wysyłane przez „ukryte” wiadomości z migotaniem ekranu. Działa nawet wtedy, gdy komputer nie jest podłączony do sieci lokalnej lub zewnętrznej.

„Kod Morse’a” bezcenny dla użytkownika
Ideą tego ataku jest najpierw zmodyfikowanie ekranu za pomocą złośliwego oprogramowania, aby mogło ono rozpocząć wysyłanie informacji. Wtedy wystarczy nagrać ekran dowolną kamerą, aby przeanalizować, jakie dane przesyła. Aby zatem wywołać atak komputer lub sieć muszą najpierw zostać zainfekowane gdzie spotyka się ze złośliwym oprogramowaniem modyfikującym jasność.
Gdy złośliwe oprogramowanie uzyska dostęp do komputera i zbierze informacje, których szuka, przechodzi do procesu dostarczania. W przypadku procesu wysyłki najpierw uzyskujesz dostęp do ustawień koloru i jasności ekranu, gdzie minimalnie zmienia konfigurację diod LED dzięki czemu w tym samym czasie, gdy pokazuje użytkownikowi informacje, miga również zgodnie z określonym schematem binarnym. Za pomocą kamery internetowej, smartfona lub dowolnego aparatu bez świetnych specyfikacji jasność ekranu jest zbierana. Na koniec wideo jest analizowane i na podstawie tych niedostrzegalnych dla ludzkiego oka migotań następuje dekodowanie wiadomości.

Sci-fi, ale to działa, a badacze opublikowali film, który to pokazuje:
Po kilku testach naukowcy twierdzą, że atak jest najskuteczniejszy, kiedy czerwona dioda LED wyświetlaczy RGB jest modyfikowana. Modyfikacja nie powinna być bardzo duża, wystarczy zmienić jego jasność o 3% w porównaniu z pierwotną konfiguracją. Przy obecnych częstotliwościach odświeżania ekranu ta modyfikacja jest praktycznie niemożliwa do wykrycia przez ludzkie oko.

Problem? Ten atak jest powolny, bardzo powolny. W badaniu naukowcy pokazują, że maksymalne osiągane prędkości wynoszą od 5 do 10 bitów na sekundę. Innymi słowy, warto wysłać hasło główne lub minimalny tekst, ale ponieważ musisz wysłać obraz lub film, zajmie to wieczność.
Rozwiązanie? Zdaniem naukowców, obrona przed tym atakiem jest stosunkowo łatwa, po prostu używać osłony polaryzacyjnej na ekranie, aby zablokować wysyłanie światła we wszystkich kierunkach. W każdym razie jest to naprawdę specyficzny atak, który na co dzień trudno zastosować wobec zwykłych użytkowników.

Pobierz dane z komputera nie podłączonego do sieci
Jak widzieliśmy, ten atak jest przeznaczone do użytku w komputerach lub sieciach komputerowych niepołączonych z zewnątrz. Zwykle ma to na celu zapewnienie dodatkowego bezpieczeństwa i zapobieżenie niekontrolowanemu wprowadzaniu i wychodzeniu danych. Jeśli atakujący chce uzyskać dane z tych środowisk, prawdopodobnie znajdzie sposób, aby się do nich dostać, wysyłając zainfekowany dysk USB lub wprowadzając złośliwe oprogramowanie w jakiś pomysłowy sposób. Ale odzyskanie informacji jest trudniejsze.
Zespół izraelskich naukowców wyspecjalizował się ostatnio w znajdowaniu różnych metod, aby to zrobić, takich jak jasność ekranu. Ale jest więcej sposobów. Na przykład możliwe jest uzyskanie danych poprzez analizę mrugnięć diody LED aktywności dysków twardych, nawet podświetlanych klawiatur. Lub też analizując dźwięki wydawane przez wentylator chłodzący GPU. Inne metody obejmują infekowanie urządzenia peryferyjnego Bluetooth, które łączy się z komputerem i wysyłanie przez nie danych. W obu przypadkach proces nie jest łatwy, ale wykazuje pomysłowość i zdolności od ekspertów ds. bezpieczeństwa.