Αυτό το νέο gadget HDMI μπορεί να εμποδίσει το κακόβουλο λογισμικό να φτάσει στον υπολογιστή σας






Σύμφωνα με το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC) που εδρεύει στο Ηνωμένο Βασίλειο, οι οθόνες και οι οθόνες αποτελούν «ελκυστικό στόχο» για τους εγκληματίες του κυβερνοχώρου. Βρίσκονται παντού σε ένα σύγχρονο επιχειρηματικό περιβάλλον και μερικές φορές διευκολύνουν την πρόσβαση σε ευαίσθητα ή κρίσιμα για την αποστολή δεδομένα, ειδικά όταν περιλαμβάνουν διάφορες διεπαφές όπως διανομείς USB. Όπως επισημαίνει το NCSC, οι οθόνες μπορούν να χρησιμοποιηθούν για «να αποκτήσουν πρόσβαση σε ένα δίκτυο για σκοπούς κατασκοπείας, διακοπής ή οικονομικού οφέλους». Γι’ αυτό δημιούργησε SilentGlassένα μικρό gadget HDMI plug-and-play που εμποδίζει τη μετάδοση κακόβουλων επικοινωνιών μέσω σημάτων HDMI και DisplayPort.

Δεν είναι ακριβώς ο τύπος της συσκευής που θα θέλετε να εγκαταστήσετε στον υπολογιστή σας στο σπίτι, εκτός και αν έχετε πολλά άγνωστα άτομα που συνδέουν τον εξοπλισμό στον επιτραπέζιο ή φορητό υπολογιστή σας. Αλλά είναι μια σταθερή επιλογή για δημόσιους υπολογιστές, περιβάλλοντα υψηλής ασφάλειας και αυτούς σε εμπορικούς χώρους — όπως ένας υπολογιστής κρυμμένος σε ένα πίσω γραφείο στο οποίο θα μπορούσε να έχει πρόσβαση ο καθένας. Το NCSC λέει ότι η συσκευή έχει ήδη αναπτυχθεί σε κρατικά κτήματα του Ηνωμένου Βασιλείου. Τώρα, θα είναι διαθέσιμο σε οποιονδήποτε, αλλά ίσως πιο χρήσιμο σε όσους βρίσκονται σε “περιβάλλοντα υψηλής απειλής”.

Τεχνικά, η συσκευή δεν είναι ακόμα έτοιμη για αγορά παγκοσμίως. Το NCSC συνεργάστηκε με την Goldilock Labs, μια εταιρεία κυβερνοασφάλειας του Ηνωμένου Βασιλείου, και το Sony UK Technology Center για τη διανομή του προϊόντος, αλλά οι σύνδεσμοι αγοράς δεν είναι ακόμη ζωντανοί από τη στιγμή που γράφεται αυτό το κείμενο.

Είναι πραγματικά απαραίτητο κάτι σαν το SilentGlass;

Κάποιοι αμφισβητούν την ανάγκη για μια συσκευή όπως το SilentGlass. Εμπειρογνώμονας κυβερνοασφάλειας Σκοτ ΜακΓκρίντι το φώναξε στο X, ρωτώντας “Μπορεί κάποιος να μου πει πραγματικά ποιον κίνδυνο αντιμετωπίζει αυτό ή είναι μια λύση για την αναζήτηση ενός προβλήματος;”

Κάνοντας μια βαθιά βουτιά στο ενδεχόμενο μιας κυβερνοεπίθεσης προσανατολισμένης στην οθόνη, δεν φαίνεται να υπάρχουν υψηλού προφίλ ή δημόσια παραδείγματα τέτοιου είδους πραγμάτων. Τουλάχιστον όχι άμεσα. Ωστόσο, εξακολουθεί να υπάρχει προηγούμενο. ΕΝΑ γνωστή επίθεση που ονομάζεται PIXHELL Ανακαλύφθηκε ότι εκμεταλλεύεται το θόρυβο της οθόνης LCD για την εξαγωγή ευαίσθητων δεδομένων. Παρόμοιες μέθοδοι ήταν περιγράφεται σε μια ερευνητική εργασίαη εμφάνιση των επιπέδων φωτεινότητας μπορεί να αλλάξει για κλοπή δεδομένων. Ωστόσο, και οι δύο αυτές μέθοδοι εκμεταλλεύονται τους υπολογιστές με διάκενο αέρα και όχι τις τεχνολογίες θύρας οθόνης τους.

Αλλού, μια ερευνητική ομάδα FIU μελετά τον τρόπο ανίχνευσης πιθανών κυβερνοεπιθέσεων HDMI. Μια άλλη ερευνητική ομάδα ανακάλυψε α Το νέο μοντέλο AI μπορεί να χρησιμοποιεί σήματα HDMI που διαρρέουν για υποκλοπή και αποκωδικοποίηση περιεχομένου στην οθόνη. Λειτουργεί αναχαιτίζοντας την ηλεκτρομαγνητική ακτινοβολία που διαρρέει από το καλώδιο HDMI που χρησιμοποιείται μεταξύ υπολογιστή και οθόνης. Η Υπηρεσία Εθνικής Ασφάλειας (NSA) αποκαλεί αυτού του είδους τις εισβολές επιθέσεις Tempest.

Τούτου λεχθέντος, αυτό δεν είναι πιθανό να είναι κάτι για το οποίο θα πρέπει να ανησυχεί το μέσο νοικοκυριό. Απαιτούνται ακριβή τεχνολογία και περίπλοκες τεχνικές για να λειτουργήσει. Οι περισσότεροι άνθρωποι θα πρέπει να ανησυχούν περισσότερο για κάτι σαν ένα τροποποιημένο Fire Stick που μπορεί να θέσει ολόκληρο το οικιακό σας δίκτυο σε κίνδυνο. Επιπλέον, υπάρχουν πιο σχετικά gadget απορρήτου στα οποία μπορείτε να βασιστείτε για την προστασία των προσωπικών σας δεδομένων και των λογαριασμών σας. Θα ήταν καλύτερα να ξοδεύετε τα χρήματά σας σε αυτά.

Το SilentGlass είναι το καλύτερο για λειτουργίες υψηλού προφίλ και υψηλής ταξινόμησης

Οι απειλές στον κυβερνοχώρο αυξάνονται χρόνο με το χρόνο και η τεχνητή νοημοσύνη επιταχύνει αυτό το πρόβλημα. Μεταξύ Μαρτίου 2024 και Φεβρουαρίου 2025, οι στοίχισαν στις αμερικανικές εταιρείες πάνω από 10 εκατομμύρια δολάρια. Εμφανίζονται επίσης νέες απειλές, με επιθέσεις που μπορούν να κλέψουν λογαριασμούς και κωδικούς πρόσβασης παρά την προστασία 2FA. Έτσι, δεν αποτελεί έκπληξη το γεγονός ότι οι ειδικοί σε θέματα ασφάλειας θα ήθελαν να προλάβουν πιθανά τρωτά σημεία και έναν άλλο φορέα επίθεσης που μπορεί να αξιοποιηθεί από κακόβουλα μέρη, προτού γίνει μεγαλύτερη απειλή.

Το SilentGlass μπορεί να είναι πολύτιμο για μεγάλες εταιρείες, κυβερνητικές οντότητες και αμυντικές εταιρείες που ασχολούνται με εμπορικά μυστικά και εξαιρετικά διαβαθμισμένες πληροφορίες. Ο Stephen Kines, ο συνιδρυτής των Goldilock Labs – της εταιρείας που συνεργάζεται με το NCSC για τη διανομή του SilentGlass – εξηγεί ότι αυτό είναι το “πρώτο βήμα σε μια ευρύτερη προσπάθεια”. Ο στόχος είναι να «επιβληθεί η συμπεριφορά στις διεπαφές υλικού προτού φτάσει σε πολύπλοκο λογισμικό». Εξηγεί επίσης ότι αντιπροσωπεύει μια νέα αλλαγή παραδείγματος «προς την αντιμετώπιση της φυσικής συνδεσιμότητας ως σημείου ελέγχου και όχι ως υποτιθέμενου ορίου εμπιστοσύνης».

Τα προηγούμενα δεδομένα δείχνουν ότι περισσότερες από τις μισές ετήσιες επιθέσεις κακόβουλου λογισμικού σχεδιάστηκαν έχοντας κατά νου συσκευές USB, που σημαίνει ότι έπρεπε να συνδεθούν φυσικά σε συστήματα για να ξεκινήσει μια επίθεση. Εάν το USB είναι τόσο βαρύ επίκεντρο για κακόβουλο λογισμικό, είναι πιθανό και άλλες ευάλωτες θύρες να αποκτήσουν μεγαλύτερη εστίαση.





VIA: www.bgr.com

Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular 48hrs

- Advertisement -

Latest Articles