傳統(tǒng)上,黑客要盜取電腦或服務(wù)器上的數(shù)據(jù),首先必須通過(guò)網(wǎng)線、無(wú)線網(wǎng)絡(luò)連接或是U盤等工具,和目標(biāo)系統(tǒng)建立連接。在知名美劇《越獄》中,曾經(jīng)出現(xiàn)在不接觸的情況下盜取電子設(shè)備中的數(shù)據(jù),但這畢竟是編劇的想象。
不過(guò)據(jù)美國(guó)科技新聞網(wǎng)站癮科技8月23日?qǐng)?bào)道,以色列的大學(xué)研究人員,最近成功實(shí)現(xiàn)了一種“盜取數(shù)據(jù)”的新技術(shù),只需要用手摸一下電腦,即可以利用電腦微小的電壓變化,反向破解到密碼等數(shù)據(jù)。
傳統(tǒng)上,黑客攻擊系統(tǒng),首先要發(fā)現(xiàn)對(duì)方軟件上的漏洞,之后利用漏洞,通過(guò)通訊連接傳出數(shù)據(jù)。這一過(guò)程耗時(shí)耗力。
最近,以色列特拉維夫大學(xué)的一個(gè)研究團(tuán)隊(duì),成功研發(fā)出一種新技術(shù),未來(lái)可能導(dǎo)致一種更加簡(jiǎn)單的非接觸式轉(zhuǎn)移數(shù)據(jù)的辦法。
在這個(gè)研究項(xiàng)目中,研究者用手或是其他導(dǎo)電工具,接觸電腦硬件,研究者身上佩戴電信號(hào)數(shù)字化裝置,這樣,他們獲取到了電腦的微小電壓變化。
而據(jù)稱,在一些加密算法進(jìn)行高強(qiáng)度加密(比如4096位的RSA加密)的過(guò)程中,電腦在電壓上將會(huì)發(fā)生一些變化。這樣,通過(guò)觸摸獲得的電壓數(shù)據(jù),研究人員可以順藤摸瓜,破解到相關(guān)的密碼。
據(jù)報(bào)道,在局域網(wǎng)網(wǎng)線和有線電視電纜中,研究者也通過(guò)電壓數(shù)據(jù),破解到了密碼等信息。
不過(guò),現(xiàn)實(shí)世界的黑客,要實(shí)現(xiàn)摸一摸電腦就偷走數(shù)據(jù),還有很長(zhǎng)的時(shí)間。
據(jù)報(bào)道,在特拉維夫大學(xué)的上述研究案例中,研究方主要利用了GnuPG加密軟件工作時(shí)泄漏的電壓信息,目前,這一漏洞已經(jīng)發(fā)布了補(bǔ)丁。
不過(guò),包括電腦、服務(wù)器在內(nèi)的電子設(shè)備,先天就不是一個(gè)絕緣體,也并非生活在一個(gè)“法拉第籠”(可以屏蔽外部電場(chǎng)的干擾)中。因此,在科技日益發(fā)展背景下,有朝一日,黑客如果能夠接近電子設(shè)備,就有可能通過(guò)電子設(shè)備周邊的電磁信息,竊走數(shù)據(jù)。