နှစ်ပေါင်းများစွာ အင်တာနက်မှ ချိတ်ဆက်ထားသော ကွန်ပျူတာများကို WiFi သို့မဟုတ် ကေဘယ်ကြိုးဖြင့် အင်တာနက်ချိတ်ဆက်ထားသူများထက် ဟက်ကာများမှ ပိုမိုကောင်းမွန်စွာ ကာကွယ်ထားပုံရသည်။ သို့သော်လည်း အစ္စရေးနိုင်ငံ Ben Gulion တက္ကသိုလ်မှ လုံခြုံရေးကျွမ်းကျင်သူများက ၎င်းကို မကြာသေးမီနှစ်များအတွင်း ရှာဖွေတွေ့ရှိခဲ့သည်။ ရွေးချယ်စရာများစွာသိပ္ပံနည်းကျ ရုပ်ရှင်နှင့် ဆင်တူသည့် နည်းလမ်းများဖြင့် အော့ဖ်လိုင်း စက်များတွင်ပင် ရယူနိုင်သည်။ အခြားအမည်တစ်ခုသည် ဖြေရှင်းချက်ဆယ်ခုကျော်စာရင်းတွင် ထည့်သွင်းထားသည်။ တောက်ပ. အဘယ်ကြောင့်ဆိုသော် ဟက်ကာများသည် ဖန်သားပြင်၏ တောက်ပမှုကို ပြောင်းလဲခြင်းဖြင့် အထိခိုက်မခံသော အချက်အလက်များကို ရရှိနိုင်သောကြောင့် ဖြစ်သည်။
Mordechai Guri၊ Dima Bykhovsky နှင့် Yuval Elovici တို့မှ ကျွမ်းကျင်သူ သုံးဦးကို ရှာဖွေတွေ့ရှိခဲ့သည်။a မျက်နှာပြင် ပေးပို့ခြင်းစနစ်တွင် လုံခြုံမှုမရှိသော ချန်နယ်တစ်ခုသည် အလင်းအမှောင် ချိန်ညှိမှုဖြင့် ဟက်ကာများအား အထိခိုက်မခံသော ဒေတာများကို ပေးပို့နိုင်စေပါသည်။ Malware သည် ဖန်သားပြင်၏ ပြန်လည်ဆန်းသစ်မှုနှုန်းသို့ "0" နှင့် "1" အချက်ပြမှုများကို ဖုံးကွယ်ထားသည့် morse code အဖြစ်သို့ ပြောင်းလဲပေးပါသည်။ ထို့ကြောင့် အသုံးပြုသူသည် ကွန်ပြူတာ ဖောက်ထွင်းခံရကြောင်း သိရန် အခွင့်အရေး မရှိပေ။ ထို့နောက် ဟက်ကာတစ်ဦးသည် လုံခြုံရေး သို့မဟုတ် မိုဘိုင်းကင်မရာကဲ့သို့သော အသံဖမ်းကိရိယာကို အသုံးပြု၍ ပြသသည့်မြင်ကွင်းကို မြင်နိုင်စေရန်သာ လိုအပ်သည်။ ဒါဆိုရင် t နဲ့တင် လုံလောက်ပါပြီ။aဒေတာများကို ဆော့ဖ်ဝဲလ်ဖြင့် ခွဲခြမ်းစိတ်ဖြာပြီး ကွန်ပျူတာတွင် သိမ်းဆည်းထားသည့် အချက်အလက်မိတ္တူကို ရယူပါ။
အမှားကို ရှာဖွေတွေ့ရှိခဲ့သော သုတေသီများသည် စမ်းသပ်မှုတစ်ခုတွင် ဒဏ္ဍာရီပုံပြင် Medvíd ၏ လုံးဝအမှားအယွင်းမရှိ ပြန်လည်ပြင်ဆင်မှုကို ပေးပို့နိုင်ခဲ့သည်။ek Pú ထုတ်လွှင့်မှုများ အောင်မြင်ခဲ့သည်။é မြန်နှုန်းi တစ်စက္ကန့်လျှင် 10 bits။ သို့သော်လည်း ဟက်ကာသည် Ben Gurion တက္ကသိုလ်မှ ဟက်ကာများအတွက် ပြဿနာမဟုတ်သည့် ကွန်ပျူတာထဲသို့ Malware ကို ဦးစွာ ရယူရမည်ဖြစ်သည်။ ၎င်းတို့၏ ရှာဖွေတွေ့ရှိမှုအစုစုတွင် အောက်ပါ ဟက်ကာပုံစံများ ပါဝင်သည်-
- AirHopper - ဟက်ကာများသည် ဂရပ်ဖစ်ကတ်ကို FM အသံလွှင့်စက်အဖြစ် ပြောင်းလဲကာ သော့လော့ဂ်ဂါအဖြစ် အဓိကလုပ်ဆောင်သည်။
- ထို့နောက် ၎င်းတို့သည် ဖန်သားပြင်သို့ ကေဘယ်မှတစ်ဆင့် ပေးပို့သော အချက်ပြများမှ ဒေတာကို ရယူသည်။
- AIR-Jumper - ညဘက်လုံခြုံရေးကင်မရာများမှ ရိုက်ကူးထားသော အနီအောက်ရောင်ခြည်လှိုင်းများကို အသုံးပြု၍ အရေးကြီးသောဒေတာများကို ဖမ်းယူနိုင်စေပါသည်။
- BeatCoin - ၎င်းသည် သင့်အား လျှပ်စစ်သံလိုက်လှိုင်းများဖြင့် အဆက်ဖြတ်ထားသော cryptocurrency ပိုက်ဆံအိတ်များ၏ ကုဒ်ဝှက်ခြင်းသော့များကို ရရှိစေမည်ဖြစ်သည်။
- BitWhisper - အဆက်ပြတ်နေသော PC နှစ်ခုကို အပူဖြင့် လဲလှယ်ခြင်းဖြင့် မျှဝေရန် စကားဝှက်များနှင့် လုံခြုံရေးကီးများကို ဖွင့်ပေးသည်။
- DiskFiltration - မှတ်တမ်းတင်အပ်မှထုတ်ပေးသောအသံများကို အသုံးပြု၍ ဒေတာများကို ထုတ်လွှင့်ခွင့်ပြုသည်။ဒါမှမဟုတ် hard disk
- အားပေးသူ - ပန်ကာဆူညံသံကို အသုံးပြု၍ ဒေတာကို ပို့လွှတ်သည်။
- ဂျီအက်စ်အမ် - CPU နှင့် RAM အကြား အချက်ပြမှုများကို အသုံးပြု၍ ဆက်သွယ်ရေးလှိုင်းများကို ပိတ်ဆို့ခြင်းဖြင့် ဒေတာကို ရယူနိုင်စေပါသည်။
- HDD - လက်ပ်တော့ရှိ hard drives များမှထုတ်ပေးသော သံလိုက်လှိုင်းများကြောင့် ကွန်ပျူတာကို hack နိုင်စေပါသည်။
- သံလိုက် - ပရိုဆက်ဆာ၏ သံလိုက်လှိုင်းများကို အသုံးပြု၍ သင့်စမတ်ဖုန်းကို jailbreak လုပ်ခွင့်ပေးသည်။
- ချင်ကောင် - ultrasonic လှိုင်းများကို အသုံးပြု၍ ဒေတာများကို အော့ဖ်လိုင်းမျှဝေရန် ခွင့်ပြုသည်။
- ODIN - ပရိုဆက်ဆာ၏ သံလိုက်လှိုင်းများကို အသုံးပြု၍ ကွန်ပျူတာကို jailbreak လုပ်ရန် ခွင့်ပြုသည်။
- ပါဝါတူ - ပါဝါကြိုးကို အသုံးပြု၍ သင့်ကွန်ပျူတာမှ အချက်အလက်များကို ထုတ်ယူနိုင်စေပါသည်။
- ရေဒီယို - IoT စက်များမှ ထုတ်ပေးသော ရေဒီယိုအချက်ပြမှုများကို အသုံးပြုသည်။
- USBee - USB ချိတ်ဆက်ကိရိယာမှ ထုတ်လွှတ်သော ရေဒီယိုကြိမ်နှုန်းများကို အသုံးပြု၍ ဒေတာကို တင်ပို့ခွင့်ပြုသည်။y
ဤကဲ့သို့သောဟက်ကာကိုကာကွယ်ရန်၊ သုတေသီများသည် ဖန်သားပြင်ပေါ်ရှိ security foils ကဲ့သို့သော နောက်ထပ်အစီအမံများ သို့မဟုတ် လုံခြုံရေးကင်မရာများ၏ တည်နေရာကို ပြောင်းလဲခြင်း သို့မဟုတ် ဟက်ကာများသည် ဖန်သားပြင်များကို မမြင်နိုင်စေရန် သုတေသီများက အကြံပြုထားသည်။u.
ရင်းမြစ် - အဆိုပါ Hacker News,; TechSpot
တစ်စက္ကန့်ကို 10 bits လား? ဒါဟာ 100 စက္ကန့်ကို တစ်ကီလိုဘိုက်ပါ။ 10000 megabit ပါ။ အမြှောက် 8 တစ်မီဂါဘိုက် = 80000 စက္ကန့်။ ၎င်းသည် ဒေတာတစ်မီဂါဘိုက်လျှင် ~22,2 နာရီဖြစ်သည်။
ဒေတာ အဆင် ပြေသလား မစစ်ဆေးဘူး လို့ ထင်ပါတယ်။ ပက်ကေ့ခ်ျစစ်ဆေးခြင်း မရှိသောကြောင့် လမ်းတစ်လျှောက်တွင် အနည်းငယ် မေ့သွားပါက သို့မဟုတ် မတော်တဆ တန်ဖိုးမတူပါက ...
သာမန် EC သီးသန့်ကီးတစ်ခုတွင် 256 bytes ရှိသည်။ ဒါကြောင့် ၃ မိနစ်ခွဲအတွင်း သူထွက်သွားတယ်။
မဟုတ်ပါက၊ သင်သည် 10 ရက်ခန့်တွင် megabyte တစ်ခုလျှင် ပြင်းအားပိုပေးရန်လိုအပ်သည်။
ကောင်းပြီ၊ သင့်ကွန်ပြူတာထဲကို ပရိုဂရမ်တချို့ ခိုးဝင်ဖို့ စီမံထားရင်၊ ဒီလို မိုက်မဲမှုတွေကို ကိုင်တွယ်ဖြေရှင်းဖို့ မလိုအပ်ပါဘူး။