ជាច្រើនឆ្នាំមកនេះ វាហាក់បីដូចជាកុំព្យូទ័រដែលផ្តាច់ចេញពីអ៊ីនធឺណិតត្រូវបានការពារពីពួក Hacker បានប្រសើរជាងកុំព្យូទ័រដែលភ្ជាប់អ៊ីនធឺណិតតាមរយៈវ៉ាយហ្វាយ ឬខ្សែ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញផ្នែកសន្តិសុខមកពីសាកលវិទ្យាល័យ Ben Gulion របស់អ៊ីស្រាអែលបានរកឃើញវានៅក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ ជម្រើសមួយចំនួនដើម្បីទទួលបានសូម្បីតែនៅលើឧបករណ៍ក្រៅបណ្តាញ អរគុណចំពោះវិធីដែលស្រដៀងនឹងភាពយន្តបែបវិទ្យាសាស្ត្រ។ ឈ្មោះមួយទៀតត្រូវបានបញ្ចូលទៅក្នុងបញ្ជីនៃដំណោះស្រាយច្រើនជាងដប់ ពន្លឺ. ដោយសារតែពួក Hacker អាចទទួលបានទិន្នន័យរសើបដោយការផ្លាស់ប្តូរពន្លឺនៃអេក្រង់។
អ្នកជំនាញបីនាក់ Mordechai Guri, Dima Bykhovsky និង Yuval Elovici បានរកឃើញa ឆានែលដែលមិនមានសុវត្ថិភាពនៅក្នុងប្រព័ន្ធបញ្ជូនអេក្រង់ដែលអនុញ្ញាតឱ្យពួក Hacker ផ្ញើទិន្នន័យរសើបដោយប្រើម៉ូឌុលពន្លឺ។ មេរោគនេះប្រែក្លាយការបង្ហាញទៅជាកូដ morse ដែលលាក់សញ្ញា "0" និង "1" ទៅក្នុងអត្រាធ្វើឱ្យស្រស់របស់អេក្រង់។ ដូច្នេះហើយ អ្នកប្រើគ្មានឱកាសដឹងថាកុំព្យូទ័រត្រូវបានគេលួចចូលទេ។ បន្ទាប់មក ហេកឃ័រគ្រាន់តែត្រូវការមើលអេក្រង់ ដោយប្រើឧបករណ៍ថតសំឡេង ដូចជាកាមេរ៉ាសុវត្ថិភាព ឬកាមេរ៉ាទូរសព្ទ។ បន្ទាប់មកគ្រាន់តែ t គឺគ្រប់គ្រាន់aអនុញ្ញាតឱ្យទិន្នន័យត្រូវបានវិភាគដោយកម្មវិធី ហើយដូច្នេះទទួលបានច្បាប់ចម្លងនៃទិន្នន័យដែលផ្ទុកនៅលើកុំព្យូទ័រ។
អ្នកស្រាវជ្រាវដែលបានរកឃើញកំហុសនោះ អាចផ្ញើការពិនិត្យឡើងវិញដោយគ្មានកំហុសទាំងស្រុងនៃរឿងនិទាន Medvíd នៅក្នុងការពិសោធន៍មួយ។ek Pú និងសម្រេចបាននូវការបញ្ជូនé ល្បឿនi 10 ប៊ីតក្នុងមួយវិនាទី។ ទោះជាយ៉ាងណាក៏ដោយ ហេកឃ័រត្រូវតែទទួលមេរោគចូលទៅក្នុងកុំព្យូទ័រជាមុនសិន ដែលនេះមិនមែនជាបញ្ហាសម្រាប់ពួក Hacker មកពីសាកលវិទ្យាល័យ Ben Gurion នោះទេ។ ផលប័ត្រនៃការរកឃើញរបស់ពួកគេរួមមានទម្រង់នៃការលួចចូលដូចខាងក្រោម៖
- AirHopper - ពួក Hacker បង្វែរកាតក្រាហ្វិកទៅជាឧបករណ៍បញ្ជូន FM វាបម្រើជាចម្បងជាអ្នកសរសេរសោ
- បន្ទាប់មកពួកគេទទួលបានទិន្នន័យពីសញ្ញាដែលបញ្ជូនតាមខ្សែទៅកាន់អេក្រង់។
- ឧបករណ៍លោតខ្យល់ - អនុញ្ញាតឱ្យអ្នកចាប់យកទិន្នន័យរសើបដោយប្រើរលកអ៊ីនហ្វ្រារ៉េដដែលថតដោយកាមេរ៉ាសុវត្ថិភាពពេលយប់
- BeatCoin - វាអនុញ្ញាតឱ្យអ្នកទទួលបានសោអ៊ិនគ្រីបនៃកាបូបរូបិយប័ណ្ណគ្រីបតូដែលផ្តាច់ដោយរលកអេឡិចត្រូម៉ាញ៉េទិច។
- BitWhisper - បើកដំណើរការពាក្យសម្ងាត់ និងសោសុវត្ថិភាពដែលត្រូវចែករំលែកដោយការប្តូរកំដៅកុំព្យូទ័រដែលផ្តាច់ពីរ
- DiskFiltration - អនុញ្ញាតឱ្យទិន្នន័យត្រូវបានបញ្ជូនដោយប្រើសំឡេងដែលបង្កើតដោយម្ជុលថតឬបើក អង្គផ្ទុកទិន្នន័យ
- អ្នកគាំទ្រ - បញ្ជូនទិន្នន័យដោយប្រើសំលេងរំខានរបស់អ្នកគាំទ្រ។
- ជីអេសអេម - អនុញ្ញាតឱ្យទទួលបានទិន្នន័យដោយការកកស្ទះរលកទូរគមនាគមន៍ ដោយប្រើសញ្ញារវាង CPU និង RAM
- HDD - អនុញ្ញាតឱ្យអ្នក hack កុំព្យូទ័រដោយអរគុណចំពោះរលកម៉ាញេទិកដែលបង្កើតដោយ hard drives នៅក្នុងកុំព្យូទ័រយួរដៃ
- ម៉ាញេតូ - អនុញ្ញាតឱ្យអ្នក jailbreak ស្មាតហ្វូនរបស់អ្នកដោយប្រើរលកម៉ាញេទិករបស់ខួរក្បាល
- មូស្គូ - អនុញ្ញាតឱ្យទិន្នន័យត្រូវបានចែករំលែកក្រៅបណ្តាញដោយប្រើរលក ultrasonic
- អូឌីន - អនុញ្ញាតឱ្យអ្នក jailbreak កុំព្យូទ័រដោយប្រើរលកម៉ាញេទិករបស់ processor
- PowerHammer - អនុញ្ញាតឱ្យអ្នកទាញយកទិន្នន័យពីកុំព្យូទ័ររបស់អ្នកដោយប្រើខ្សែថាមពល
- រ៉ាឌីយ៉ូត - ប្រើសញ្ញាវិទ្យុដែលបង្កើតដោយឧបករណ៍ IoT
- USBee - អនុញ្ញាតឱ្យអ្នកនាំចេញទិន្នន័យដោយប្រើប្រេកង់វិទ្យុដែលបញ្ជូនដោយឧបករណ៍ភ្ជាប់ USBy
ដើម្បីការពារប្រឆាំងនឹងការលួចចូលប្រភេទនេះ អ្នកស្រាវជ្រាវបានណែនាំវិធានការបន្ថែមដូចជា បន្ទះសុវត្ថិភាពនៅលើអេក្រង់ ឬផ្លាស់ប្តូរទីតាំងនៃកាមេរ៉ាសុវត្ថិភាព ដូច្នេះពួក Hacker មិនអាចមើលអេក្រង់បានទេ។u.
ប្រភព៖ ព័ត៌មានរបស់ពួក Hacker; TechSpot
10 ប៊ីតក្នុងមួយវិនាទី? នោះគឺ 100 វិនាទីក្នុងមួយគីឡូបៃ។ 10000 ក្នុងមួយមេហ្គាបៃ។ ដង 8 ក្នុងមួយមេកាបៃ = 80000 វិនាទី។ នោះជា ~ 22,2 ម៉ោងក្នុងមួយមេកាបៃនៃទិន្នន័យ។
ហើយនោះជាការសន្មត់ថាយើងមិនពិនិត្យមើលថាតើទិន្នន័យមិនអីទេ។ មិនមានការត្រួតពិនិត្យកញ្ចប់ព័ត៌មានទេ ដូច្នេះបើភ្លេចបន្តិចនៅតាមផ្លូវ ឬចៃដន្យតម្លៃខុសគ្នា...
សោឯកជន EC ទូទៅមាន 256 បៃ។ ដូច្នេះគាត់នឹងចេញក្នុងរយៈពេល 3 នាទីកន្លះ។
បើមិនដូច្នេះទេ អ្នកត្រូវការបរិមាណច្រើនក្នុងមួយមេកាបៃ ប្រហែល 10 ថ្ងៃ។
អញ្ចឹងបើអ្នកអាចលួចយកកម្មវិធីមួយចំនួនចូលក្នុងកុំព្យូទ័ររបស់អ្នក នោះមិនចាំបាច់ត្រូវដោះស្រាយជាមួយនឹងរឿងអាស្រូវបែបនេះទេ…….