Nadie pensaría: los piratas informáticos pueden atacarte debido a un dispositivo completamente inesperado
Las computadoras o los sistemas de computación con GAP de aire se inventan especialmente para trabajar físicamente de forma remota desde las redes en línea. De esta manera, están protegidos de la piratería lejana. Parece que la única forma de romper una computadora o sistema es obtener acceso físico directo o preguntarle a alguien al respecto. Resultó ser diferente.
El hecho es que el reloj inteligente tiene todas las funciones necesarias para escuchar señales ultrasónicas de una computadora aislada, comenzando con el micrófono. También se pueden usar para procesar señales o enrutarlas en un altavoz o en un dispositivo Wi-Fi que se puede transmitir en un dispositivo más sofisticado. Los datos se pueden transmitir a frecuencias ultrasónicas a una distancia de aproximadamente 6 metros a una velocidad de datos de hasta 50 bits.
Es decir, teóricamente, Hacker puede acceder a la computadora e instalar un software malicioso que transmitirá información que sea más fácil de descifrar. Luego, las señales ultrasónicas de una computadora aislada pueden ser interceptadas por una persona cercana y usa un reloj inteligente. Este enfoque puede incluir un software dañino para dormir que solo se activa cuando un hacker está cerca.
Los atacantes pueden robar el reloj inteligente, descargarlo con un software dañino y luego regresar en secreto al usuario que no sospecha nada. Sin embargo, será difícil poner este método en la práctica: el hacker aún tendrá que acercarse a la computadora o el sistema de destino y, además, pasar desapercibido. Anteriormente, Focus escribió que los piratas informáticos pueden romper su computadora sin Internet.