黑客可以入侵没联网的电脑吗?

在我们的印象里,以及在不少电影中,如果黑客要窃听或盗取一个人的信息,电脑至少要联网,通过网络才能入侵这个人的电脑。


2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。


传说是员工在最后关头拔掉了网线才勉强保住了“底裤”,这种“拔网线”的做法看上去包治百病。


然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?


实际不然,高级黑客甚至不需要和你的电脑对线,就能隔空盗取你的电脑信息了,我们接下来将会详细解释。

一般而言,入侵一台电脑的常见手法主要有三类:


第一种较为粗暴的做法是直接物理接触目标电脑,植入木马病毒进行数据盗窃。然而,这种方式风险极高,操作时不谨慎的话很容易被发现,对黑客来说不仅考验技术水平,还挑战其反侦察能力。


第二种方法则是通过互联网远程渗透目标系统,在对方不知情的情况下部署木马,从而远程窃取敏感信息。这种手段相对安全且隐蔽,成为许多黑客的首选途径。


第三种情况针对的是完全与互联网隔离的电脑,这时黑客需借助物理媒介,如USB设备、U盘等,巧妙地将恶意软件转移至目标电脑内,这类手法技术门槛较高,现实中的典型案例包括某些国家发起的针对性网络攻击行动。


一直以来,保密界可以说是闻“摆渡木马”色变,这也是最早的USB设备攻击技术。该病毒主要攻击在涉密计算机和非涉密计算机间交叉使用的U盘,通过暗中将涉密信息“摆渡”到非涉密计算机,让窃密者远程获取涉密信息。


2010年,美国军方通过震网病毒成功入侵伊朗军事系统,造成伊朗铀浓缩工厂九百多台离心机报废。专家分析,由于伊朗的控制系统没有与外界网络相连,这种专门针对伊朗核设施研发的病毒正是利用了“摆渡木马”的方式入侵了伊朗隔离网络。


然而,最新的研究成果却颠覆了我们对传统黑客手段的认知。


以色列的网络安全专家们开发了一种技术——如同给电脑配备了一个强大的“电磁波侦探”,仅需在目标电脑附近放置这一设备,就能够监听并解析电脑运行时泄露的电磁波信号,进而从中提取出包含密码在内的关键信息。

只要在2米范围内,黑客就能无视网闸的保护,直接从远程无线入侵电脑,通过电磁波接收机密信息。


至于这款“电磁波窃听器”的实际监听能力,它能捕捉到什么呢?


答案是:只要目标电脑在运行过程中产生电磁波泄露,无论是键盘敲击声波转换成的电磁信号,还是处理器运算过程中产生的微妙波动,都有可能被这个“窃听器”一一解读,从而揭示出其中蕴藏的敏感信息。


在演示视频中,我们能看到,研究人员在电脑上写下机密信息(top secret message):

而在墙外,黑客的手机上已经几乎同时接收到了电脑上的信息:

这种新的攻击方式被命名为COVID-bit,攻击者能从网闸封锁的系统中窃取数据。


而实际上,这种新型黑客攻击的相关技术已经有50年历史了,它就是范·埃克窃听。


1985年,荷兰学者范·埃克在 Computer & Security 发表论文,介绍了远距离接收计算机显示器的原理,他只用了15美元的元器件和一台黑白电视机,首次公开揭示了计算机CRT显示器的电磁泄漏风险。


因此,该现象被称为“范·埃克窃密(Van Eck phreaking)”。

它利用的是电子设备躲不掉的物理规律——任何电子设备工作时都会向外辐射电磁波,利用仪器接收这些电磁辐射,就可以反推出相应的内容。

21世纪初,日本东京一家银行针对这篇论文做了一个实验。银行职员在普通的台式电脑上输入文字,只要在30米开外的放置天线,黑客的电脑上就同步输出了被窃听显示器上的内容。


这种窃听手段对密码也有效。虽然输入的密码没有在屏幕上显示,但也被黑客的电脑读取了。

同时由于范·埃克窃听属于旁路攻击,不直接和计算机的安全系统对杠,要追查罪犯也就变得更加困难。


不得不感慨一句,我们的电脑在网络世界里被重重机关所保护,但是在物理世界里却近乎裸奔。


当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击面前,我们每个人的隐私都更加脆弱了。甚至到了“要想人不知,除非己莫为”的地步。


经过慎重思考,为了防止信息被黑客盗取,或许电脑的正确用法如下?

展开阅读全文

页面更新:2024-03-15

标签:黑客   密信   伊朗   电脑   电磁波   物理   目标   计算机   信息   网络

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top