世界顶级黑客能否侵入未连接互联网的计算机?答案是它可以被攻击。详细答复如下:
(1)电磁漏电屏蔽
利用旁路无线电攻击(TempestSdr)可以监视显示的监视器内容。这是现有技术。很多显示器的电磁泄漏距离可达10米以上。这意味着即使距离墙壁 10 米,屏幕的实际内容也可能被窃取。当然,现在已经有先进的防护产品可以阻挡这种泄漏。
通过屏幕窃取信息的技术相当先进。
![](http://pubimage.360doc.com/wz/default.gif)
(2)智能灯泡漏电
德克萨斯大学圣安东尼奥分校的 Anindya Maiti 和 Murtuza Jadliwala 研究了 LIFX 和飞利浦 Hue 智能灯泡如何接收指令以实现不同的显示效果,并开发了一个模型来解释当用户听音乐或观看视频时智能灯泡如何连接。 。发生亮度和颜色调制。当然这种色差是无法用肉眼区分的,需要专业的软件来分析。
这种通过智能灯泡窃取的方法仍处于研究阶段。
![](http://pubimage.360doc.com/wz/default.gif)
(3)蓝牙鼠标、键盘等外设
显然,如果这个无线设备存在漏洞,就可以直接达到盗窃和控制的目的。
(4)你想不到的事——空调
如果计算机上已经存在特洛伊木马,则可以利用空调系统向与互联网断开连接的计算机发送命令(HVACKER)。安全研究人员使用暖通空调系统侵入谷歌澳大利亚的网络。但它只能通过温度控制向计算机发送数据或指令,无法窃取数据。
![](http://pubimage.360doc.com/wz/default.gif)
(5)电路线路漏电
最新的 PowerHammer 技术使用专门设计的恶意软件来控制隔离计算机的 CPU 使用情况,并在以二进制形式(即 0 和 1)传输数据时以类似莫尔斯电码的模式产生电流波动。为了获取这些二进制信息,攻击者必须植入硬件来监视通过电力线传输的电流(波动),然后对数据进行解码。
(6)U盘
它可以通过传播病毒来控制和窃取。著名的Stuxnet病毒被用来摧毁伊朗的核设施。
事实上,伟大的操作还有很多,但由于技术复杂、实施成本高昂,我们很少见到。