"Jos työssä käsitellään erityisen arkaluontoisia tietoja, tietokonetta ei ehkä kytketä julkiseen tietoverkkoon ollenkaan. Se ei kuitenkaan riitä. Israelilaisen Ben-Gurionin yliopiston tietoturva-alan tutkijat ovat nimittäin havainneet, että lähes kaikki sellaiset matkapuhelimet, joihin on asennettu haittaohjelma, voivat varastaa GSM-taajuuksilla tietoja tietokoneista, kirjoittaa Phys Org.
Tutkimusryhmä onnistui muuttamaan tavallisen, verkkoon kytkemättömän tietokoneen lähetysantenniksi käyttäen ohjelmistoa, joka muuttaa koneen prosessorin ohjelmistoa.
Vastaava GSM-haittaohjelma käyttää sähkömagneettisia aaltoja, joiden avulla se varastaa puhelimen kautta turvallisuusavaimien ja salasanojen kaltaisia tietoja.
Homma on onnistunut ainakin Windowsissa ja Linuxissa. Tutkijoiden mukaan sitä on vaikea havaita.
Tietoja onnistuttiin varastamaan, vaikka puhelin oli 30 metrin päässä tietokoneesta.
Tutkijoiden mukaan monet yritykset ovat jo rajoittaneet matkapuhelinten sekä kameroiden ja videolaitteiden käyttöä muuten toimitiloissaan. Verkosta irti olevien laitteiden lähellä niiden käyttöä ei kuitenkaan toistaiseksi ole älytty rajoittaa."
"Tutkijat suosittelevat nyt, että kriittisten tietokoneiden ympärille luodaan tarpeeksi laajoja suojavyöhykkeitä. Niillä kielletään matkapuhelimetkin."
http://www.kauppalehti.fi/uutiset/turvallisista-tietokoneista-loytyi-hyytava-turva-aukko/YXw3WWFY?ref=iltalehti:d062&utm_source=iltalehti.fi&utm_medium=boksi&utm_campaign=AlmaInternal
Tietomurto koneista jotka eivät edes netissä
5
<50
Vastaukset
Haavoittuvuuden hyödyntäminen edellyttää siis fyysistä pääsyä koneelle ja täysiä käyttöoikeuksia siihen.
- linuksissaeitarvitse
Ei linuksissa.
- 45t5t
Ohjelmien asentaminen edellyttää täysiä käyttöoikeuksia.
- fdsafdsa
"Ohjelmien asentaminen edellyttää täysiä käyttöoikeuksia"
Täydet oikeudet voi saada bugin/bugien avulla kun ohjelmisto mahdollistaa käyttöoikeuksien laajentamisen. Periaatteessa siis verkossa olevaan koneeseen voi erittäin huonolla onnella saada ohjelmiston, joka muuttaa prosessorin toimintaa, jonka jälkeen koneessa on kaikki suojauskeinot ohittava aukko. Nämä ovat kyllä todennäköisyydeltään enemmänkin teoreettisia uhkia ainakin tällä hetkellä, mutta hyvä silti tietää mikä kaikki on tämän hetken tekniikalla mahdollista.
- pöllömpi_juttu_että
Teollisuusvakoilua ja tietomurtoja on harrastettu jo maailaman sivu, jo silloin kun kukaan ei tietokoneista ollut kuullutkaan.
Puhelinten salakuuntelu keksittiin samaan aikaan kun lankapuhelin.
Ketjusta on poistettu 0 sääntöjenvastaista viestiä.
Luetuimmat keskustelut
- 743480
- 2012922
- 252820
- 492708
- 222614
Kuule rakas...
Kerrohan minulle lempivärisi niin osaan jatkaa yhtä projektia? Arvaan jo melkein kyllä toki. Olethan sinä aina niin tyyl412415Miten hitsissä ulosoton asiakas?
On tää maailma kumma, tässä haisee suuri kusetus ja ennennäkemättömän törkeä *huijaus*! Miten to.monen kieroilu on edez2351998Törmättiin tänään
enkä taaskaan osannut reagoida fiksusti. Menen aina lukkoon. Yksi asia on varma: tunteeni sinua kohtaan ovat edelleen v241837- 421753
Kela valvoo lasten tilejä.
Tämä isoveli Kela kyttää jopa lasten yli 200,- euron rahat jotka on melko varmasti lahjaksi saatu. Se vaikuttaa perheen1581650