真正密级很高的电脑,不联网只是最最基本的要求。其它的,比如电脑所在房间要能够隔离电磁辐射,电脑不能随便使用u盘等外接存储介质,人员进入电脑所在房间时身上不能携带通信装置,等等等等。
光不联网,是无法杜绝黑客入侵的。只有所有的手段都用上,才能杜绝黑客的远程入侵和窃密。
当然,话又说回来,黑客想入侵不联网的电脑,也是不是那么好办的。
- 科技问答
- 答案列表
世界顶级黑客,能入侵一台没有联网的电脑吗[朗读]
入侵不大可能,但窃取信息还是可行的,计算机内部会产生电磁波,电磁波通过电线可以传很远,通过这个电磁波可以获取数据。貌似二战时期就已经被验证过了,当时验证的好像是密码机。
据传说可以通过电网入侵进去,但事实就不知道了,我们都不知道真正的黑客有多高的技术。
答案是可以入侵,详细解答如下:
(1)屏幕电磁泄露。
无线电侧信道攻击利用(tempestsdr),可以监听显示器显示内容。这是目前已有的技术,很多显示器电磁泄露的距离可以达到10m以上,也就是说隔墙10外,也可能窃取你屏幕的现实内容。当然,目前有成熟的防护产品,可以屏蔽这种泄露。
通过屏幕窃取信息的技术目前比较成熟。
(2)智能灯泡泄露。
来自德克萨斯大学圣安东尼奥分校的anindya maiti和murtuza jadliwala研究了lifx和飞利浦hue智能灯泡如何接收指令来实现各种显示效果,并开发了一个模型来解释用户在听音乐或观看视频时,联动的智能灯泡发生的亮度和色彩调制。当然,这种色差是肉眼无法分辨的,需要专业的软件进行解析。
这种通过智能灯泡的窃取方式还处于研究阶段。
(3)蓝牙鼠标、键盘等外设。
显而易见的,这种无线设备如果存在漏洞的话,可以直接达到窃取和控制的目的。
(4)你想不到的一个东西——空调。
如果木马程序已经存在电脑中,利用空调系统可以向断网的电脑发送指令(hvacker)。安全研究人员曾利用hvac系统黑进澳大利亚谷歌公司的网络。但是只能通过温度控制向计算机发送数据或指令,不能窃取数据。
(5)电路传导泄露。
powerhammer的最新技术使用专门设计的恶意软件控制隔离电脑的cpu利用率,并以类似莫尔斯码的模式在电流中产生波动,以二进制形式传输数据(即0和1)。为了获取这些二进制信息,攻击者需要植入硬件,监控通过电源线传输的电流(波动),然后解码数据。
(6)u盘。
通过摆渡病毒控制、窃取都可以。著名的震网病毒,摧毁伊朗核设施就是用的这个。
其实还有很多骚操作,但由于实现的技术难度大、成本太高,导致我们很少见过。
(1)屏幕电磁泄露。
无线电侧信道攻击利用(tempestsdr),可以监听显示器显示内容。这是目前已有的技术,很多显示器电磁泄露的距离可以达到10m以上,也就是说隔墙10外,也可能窃取你屏幕的现实内容。当然,目前有成熟的防护产品,可以屏蔽这种泄露。
通过屏幕窃取信息的技术目前比较成熟。
(2)智能灯泡泄露。
来自德克萨斯大学圣安东尼奥分校的anindya maiti和murtuza jadliwala研究了lifx和飞利浦hue智能灯泡如何接收指令来实现各种显示效果,并开发了一个模型来解释用户在听音乐或观看视频时,联动的智能灯泡发生的亮度和色彩调制。当然,这种色差是肉眼无法分辨的,需要专业的软件进行解析。
这种通过智能灯泡的窃取方式还处于研究阶段。
(3)蓝牙鼠标、键盘等外设。
显而易见的,这种无线设备如果存在漏洞的话,可以直接达到窃取和控制的目的。
(4)你想不到的一个东西——空调。
如果木马程序已经存在电脑中,利用空调系统可以向断网的电脑发送指令(hvacker)。安全研究人员曾利用hvac系统黑进澳大利亚谷歌公司的网络。但是只能通过温度控制向计算机发送数据或指令,不能窃取数据。
(5)电路传导泄露。
powerhammer的最新技术使用专门设计的恶意软件控制隔离电脑的cpu利用率,并以类似莫尔斯码的模式在电流中产生波动,以二进制形式传输数据(即0和1)。为了获取这些二进制信息,攻击者需要植入硬件,监控通过电源线传输的电流(波动),然后解码数据。
(6)u盘。
通过摆渡病毒控制、窃取都可以。著名的震网病毒,摧毁伊朗核设施就是用的这个。
其实还有很多骚操作,但由于实现的技术难度大、成本太高,导致我们很少见过。
加入收藏