"Jos työssä käsitellään erityisen arkaluontoisia tietoja, tietokonetta ei ehkä kytketä julkiseen tietoverkkoon ollenkaan. Se ei kuitenkaan riitä. Israelilaisen Ben-Gurionin yliopiston tietoturva-alan tutkijat ovat nimittäin havainneet, että lähes kaikki sellaiset matkapuhelimet, joihin on asennettu haittaohjelma, voivat varastaa GSM-taajuuksilla tietoja tietokoneista, kirjoittaa Phys Org.
Tutkimusryhmä onnistui muuttamaan tavallisen, verkkoon kytkemättömän tietokoneen lähetysantenniksi käyttäen ohjelmistoa, joka muuttaa koneen prosessorin ohjelmistoa.
Vastaava GSM-haittaohjelma käyttää sähkömagneettisia aaltoja, joiden avulla se varastaa puhelimen kautta turvallisuusavaimien ja salasanojen kaltaisia tietoja.
Homma on onnistunut ainakin Windowsissa ja Linuxissa. Tutkijoiden mukaan sitä on vaikea havaita.
Tietoja onnistuttiin varastamaan, vaikka puhelin oli 30 metrin päässä tietokoneesta.
Tutkijoiden mukaan monet yritykset ovat jo rajoittaneet matkapuhelinten sekä kameroiden ja videolaitteiden käyttöä muuten toimitiloissaan. Verkosta irti olevien laitteiden lähellä niiden käyttöä ei kuitenkaan toistaiseksi ole älytty rajoittaa."
"Tutkijat suosittelevat nyt, että kriittisten tietokoneiden ympärille luodaan tarpeeksi laajoja suojavyöhykkeitä. Niillä kielletään matkapuhelimetkin."
http://www.kauppalehti.fi/uutiset/turvallisista-tietokoneista-loytyi-hyytava-turva-aukko/YXw3WWFY?ref=iltalehti:d062&utm_source=iltalehti.fi&utm_medium=boksi&utm_campaign=AlmaInternal
Tietomurto koneista jotka eivät edes netissä
5
<50
Vastaukset
Haavoittuvuuden hyödyntäminen edellyttää siis fyysistä pääsyä koneelle ja täysiä käyttöoikeuksia siihen.
- linuksissaeitarvitse
Ei linuksissa.
- 45t5t
Ohjelmien asentaminen edellyttää täysiä käyttöoikeuksia.
- fdsafdsa
"Ohjelmien asentaminen edellyttää täysiä käyttöoikeuksia"
Täydet oikeudet voi saada bugin/bugien avulla kun ohjelmisto mahdollistaa käyttöoikeuksien laajentamisen. Periaatteessa siis verkossa olevaan koneeseen voi erittäin huonolla onnella saada ohjelmiston, joka muuttaa prosessorin toimintaa, jonka jälkeen koneessa on kaikki suojauskeinot ohittava aukko. Nämä ovat kyllä todennäköisyydeltään enemmänkin teoreettisia uhkia ainakin tällä hetkellä, mutta hyvä silti tietää mikä kaikki on tämän hetken tekniikalla mahdollista.
- pöllömpi_juttu_että
Teollisuusvakoilua ja tietomurtoja on harrastettu jo maailaman sivu, jo silloin kun kukaan ei tietokoneista ollut kuullutkaan.
Puhelinten salakuuntelu keksittiin samaan aikaan kun lankapuhelin.
Ketjusta on poistettu 0 sääntöjenvastaista viestiä.
Luetuimmat keskustelut
Valkeakosken kiinniotettua ei epäillä
Kummallisia kommentteja ja uhkauksia poliisi taas jakelee orjakansalle muituttaakseen verisrstä kostosta jos rahvas kapi555391- 482232
Valkeakosken murhaaja
Raiskausrikosten joukossa kanta suomalainen tekijä on niin harvinainen että kannattaa erikseen mainita. Raiskausuutisia602216- 3261049
Nainen, olet jollakin tavalla pelottava
Tunne sinun suhteen on ehkä verrattavissa ruusupensaaseen, hurmaavan kaunis kukka, upea tuoksu, mutta jos yrittää lähell571004Tietääkö kukaan millaisesta perheestä murhaaja on?
Onko siis rikkaiden lellipentu, joka luulee, että kaikkea saa tehdä, vai köyhien kakara, jolla ei ole mitään vastuuta ku26870Valkeakosken surmaaja oli koeajalla edellisestä tuomiosta
Tässä osoitus, että rangaistukset Suomessa ovat liian löysiä ja se maksoi tämän tytön hengen https://yle.fi/a/74-20090673833Haaveilen sinusta
Läheisyydestäsi, kosketuksestasi. Siitä että saisin koskettaa sinua. Pitää sinua lähellä. En tiedä mistä tämä tuli. Tied22753- 48751
- 27736