ကြော်ငြာပိတ်ပါ။

နှစ်ပေါင်းများစွာ အင်တာနက်မှ ချိတ်ဆက်ထားသော ကွန်ပျူတာများကို WiFi သို့မဟုတ် ကေဘယ်ကြိုးဖြင့် အင်တာနက်ချိတ်ဆက်ထားသူများထက် ဟက်ကာများမှ ပိုမိုကောင်းမွန်စွာ ကာကွယ်ထားပုံရသည်။ သို့သော်လည်း အစ္စရေးနိုင်ငံ Ben Gulion တက္ကသိုလ်မှ လုံခြုံရေးကျွမ်းကျင်သူများက ၎င်းကို မကြာသေးမီနှစ်များအတွင်း ရှာဖွေတွေ့ရှိခဲ့သည်။ ရွေးချယ်စရာများစွာသိပ္ပံနည်းကျ ရုပ်ရှင်နှင့် ဆင်တူသည့် နည်းလမ်းများဖြင့် အော့ဖ်လိုင်း စက်များတွင်ပင် ရယူနိုင်သည်။ အခြားအမည်တစ်ခုသည် ဖြေရှင်းချက်ဆယ်ခုကျော်စာရင်းတွင် ထည့်သွင်းထားသည်။ တောက်ပ. အဘယ်ကြောင့်ဆိုသော် ဟက်ကာများသည် ဖန်သားပြင်၏ တောက်ပမှုကို ပြောင်းလဲခြင်းဖြင့် အထိခိုက်မခံသော အချက်အလက်များကို ရရှိနိုင်သောကြောင့် ဖြစ်သည်။

Mordechai Guri၊ Dima Bykhovsky နှင့် Yuval Elovici တို့မှ ကျွမ်းကျင်သူ သုံးဦးကို ရှာဖွေတွေ့ရှိခဲ့သည်။a မျက်နှာပြင် ပေးပို့ခြင်းစနစ်တွင် လုံခြုံမှုမရှိသော ချန်နယ်တစ်ခုသည် အလင်းအမှောင် ချိန်ညှိမှုဖြင့် ဟက်ကာများအား အထိခိုက်မခံသော ဒေတာများကို ပေးပို့နိုင်စေပါသည်။ Malware သည် ဖန်သားပြင်၏ ပြန်လည်ဆန်းသစ်မှုနှုန်းသို့ "0" နှင့် "1" အချက်ပြမှုများကို ဖုံးကွယ်ထားသည့် morse code အဖြစ်သို့ ပြောင်းလဲပေးပါသည်။ ထို့ကြောင့် အသုံးပြုသူသည် ကွန်ပြူတာ ဖောက်ထွင်းခံရကြောင်း သိရန် အခွင့်အရေး မရှိပေ။ ထို့နောက် ဟက်ကာတစ်ဦးသည် လုံခြုံရေး သို့မဟုတ် မိုဘိုင်းကင်မရာကဲ့သို့သော အသံဖမ်းကိရိယာကို အသုံးပြု၍ ပြသသည့်မြင်ကွင်းကို မြင်နိုင်စေရန်သာ လိုအပ်သည်။ ဒါဆိုရင် t နဲ့တင် လုံလောက်ပါပြီ။aဒေတာများကို ဆော့ဖ်ဝဲလ်ဖြင့် ခွဲခြမ်းစိတ်ဖြာပြီး ကွန်ပျူတာတွင် သိမ်းဆည်းထားသည့် အချက်အလက်မိတ္တူကို ရယူပါ။

အမှားကို ရှာဖွေတွေ့ရှိခဲ့သော သုတေသီများသည် စမ်းသပ်မှုတစ်ခုတွင် ဒဏ္ဍာရီပုံပြင် Medvíd ၏ လုံးဝအမှားအယွင်းမရှိ ပြန်လည်ပြင်ဆင်မှုကို ပေးပို့နိုင်ခဲ့သည်။ek Pú ထုတ်လွှင့်မှုများ အောင်မြင်ခဲ့သည်။é မြန်နှုန်းi တစ်စက္ကန့်လျှင် 10 bits။ သို့သော်လည်း ဟက်ကာသည် Ben Gurion တက္ကသိုလ်မှ ဟက်ကာများအတွက် ပြဿနာမဟုတ်သည့် ကွန်ပျူတာထဲသို့ Malware ကို ဦးစွာ ရယူရမည်ဖြစ်သည်။ ၎င်းတို့၏ ရှာဖွေတွေ့ရှိမှုအစုစုတွင် အောက်ပါ ဟက်ကာပုံစံများ ပါဝင်သည်-

  • AirHopper - ဟက်ကာများသည် ဂရပ်ဖစ်ကတ်ကို FM အသံလွှင့်စက်အဖြစ် ပြောင်းလဲကာ သော့လော့ဂ်ဂါအဖြစ် အဓိကလုပ်ဆောင်သည်။
  • ထို့နောက် ၎င်းတို့သည် ဖန်သားပြင်သို့ ကေဘယ်မှတစ်ဆင့် ပေးပို့သော အချက်ပြများမှ ဒေတာကို ရယူသည်။
  • AIR-Jumper - ညဘက်လုံခြုံရေးကင်မရာများမှ ရိုက်ကူးထားသော အနီအောက်ရောင်ခြည်လှိုင်းများကို အသုံးပြု၍ အရေးကြီးသောဒေတာများကို ဖမ်းယူနိုင်စေပါသည်။
  • BeatCoin - ၎င်းသည် သင့်အား လျှပ်စစ်သံလိုက်လှိုင်းများဖြင့် အဆက်ဖြတ်ထားသော cryptocurrency ပိုက်ဆံအိတ်များ၏ ကုဒ်ဝှက်ခြင်းသော့များကို ရရှိစေမည်ဖြစ်သည်။
  • BitWhisper - အဆက်ပြတ်နေသော PC နှစ်ခုကို အပူဖြင့် လဲလှယ်ခြင်းဖြင့် မျှဝေရန် စကားဝှက်များနှင့် လုံခြုံရေးကီးများကို ဖွင့်ပေးသည်။
  • DiskFiltration - မှတ်တမ်းတင်အပ်မှထုတ်ပေးသောအသံများကို အသုံးပြု၍ ဒေတာများကို ထုတ်လွှင့်ခွင့်ပြုသည်။ဒါမှမဟုတ် hard disk
  • အားပေးသူ - ပန်ကာဆူညံသံကို အသုံးပြု၍ ဒေတာကို ပို့လွှတ်သည်။
  • ဂျီအက်စ်အမ် - CPU နှင့် RAM အကြား အချက်ပြမှုများကို အသုံးပြု၍ ဆက်သွယ်ရေးလှိုင်းများကို ပိတ်ဆို့ခြင်းဖြင့် ဒေတာကို ရယူနိုင်စေပါသည်။
  • HDD - လက်ပ်တော့ရှိ hard drives များမှထုတ်ပေးသော သံလိုက်လှိုင်းများကြောင့် ကွန်ပျူတာကို hack နိုင်စေပါသည်။
  • သံလိုက် - ပရိုဆက်ဆာ၏ သံလိုက်လှိုင်းများကို အသုံးပြု၍ သင့်စမတ်ဖုန်းကို jailbreak လုပ်ခွင့်ပေးသည်။
  • ချင်ကောင် - ultrasonic လှိုင်းများကို အသုံးပြု၍ ဒေတာများကို အော့ဖ်လိုင်းမျှဝေရန် ခွင့်ပြုသည်။
  • ODIN - ပရိုဆက်ဆာ၏ သံလိုက်လှိုင်းများကို အသုံးပြု၍ ကွန်ပျူတာကို jailbreak လုပ်ရန် ခွင့်ပြုသည်။
  • ပါဝါတူ - ပါဝါကြိုးကို အသုံးပြု၍ သင့်ကွန်ပျူတာမှ အချက်အလက်များကို ထုတ်ယူနိုင်စေပါသည်။
  • ရေဒီယို - IoT စက်များမှ ထုတ်ပေးသော ရေဒီယိုအချက်ပြမှုများကို အသုံးပြုသည်။
  • USBee - USB ချိတ်ဆက်ကိရိယာမှ ထုတ်လွှတ်သော ရေဒီယိုကြိမ်နှုန်းများကို အသုံးပြု၍ ဒေတာကို တင်ပို့ခွင့်ပြုသည်။y

ဤကဲ့သို့သောဟက်ကာကိုကာကွယ်ရန်၊ သုတေသီများသည် ဖန်သားပြင်ပေါ်ရှိ security foils ကဲ့သို့သော နောက်ထပ်အစီအမံများ သို့မဟုတ် လုံခြုံရေးကင်မရာများ၏ တည်နေရာကို ပြောင်းလဲခြင်း သို့မဟုတ် ဟက်ကာများသည် ဖန်သားပြင်များကို မမြင်နိုင်စေရန် သုတေသီများက အကြံပြုထားသည်။u.

ရင်းမြစ် - အဆိုပါ Hacker News,; TechSpot

.