Дыры в безопасности программ обнаруживаются постоянно. Реже находят уязвимости в микрокоде аппаратуры, но потенциальная опасность таких уязвимостей на порядки выше, чем у программных. Все мы помним историю из недавнего прошлого, когда были обнаружены слабые места в микрокоде процессоров Intel. Срочно выпустили заплатки, но они значительно снижали производительность, поэтому далеко не все пользователи спешили устанавливать патчи. Та история ещё не закончена и эти две уязвимости, известные сегодня всем, называются Meltdown и Spectre. Успели злоумышленники воспользоваться уязвимостями Spectre и Meltdown, неизвестно, скорее всего большинство из них не знали о такой возможности, но недавно была обнаружена новая опаснейшая уязвимость оборудования, а именно мониторов, получившая название "Peeping" (англ. подглядывание) и её обнаружили именно по активности злоумышленников.
Эксплуатация уязвимости Peeping позволяет злоумышленнику обрабатывать изображение, выводимое на экран вашего монитора или экрана гаджета в реальном времени, анализировать его на предмет логинов, паролей, ключей, данных кредитных карт и другой ценной информации. Далее эта информация архивируется с использованием значения числа π, поскольку такой метод архивации позволяет сжать до минимальных размеров любые данные и передаётся злоумышленникам.
Уязвимости подвержены абсолютно все устройства, которые выводят хоть что-то на любой экран
Даже, когда пароль на экране отображается скрытыми символами, как-то звёздочки или иные, всё равно на долю секунды экран отображает истинный символ. Человеческий глаз этого не замечает, но злоумышленник успевает считать.
Единственные данные, которые возможно находятся в относительной безопасности — это пароли, вводимые в консолях nix-подобных систем, где при вводе пароля вовсе ничего не отображается, но не стоит радоваться, если у вас Линукс без графической оболочки. По некоторым данным даже при таком методе пароль всё равно передаётся монитору, хоть он его и не отображает.
Если ваше устройство не подключено к сети, то украденные данные в архивном виде сохраняются на нём до тех, пор, пока вы подключитесь к сети, и они будут переданы злоумышленнику. Именно по такой активности в сети и была обнаружена уязвимость. Случилось это более месяца назад - 29 февраля текущего года и информация об уязвимости была засекречена, пока от Peeping не было никакой защиты. В данный момент уже доступна защита для большинства устройств.
Защита представляет из себя специальную картинку - ведь речь о мониторах. Откройте эту картинку на вашем устройстве. Растяните или, наоборот, уменьшите изображение так, чтобы оно занимало весь экран и при этом не выходило за его границы, после чего выключайте и включайте экран не менее 11 раз.
Ваш пост поддержали следующие Инвесторы Сообщества "Добрый кит":
shafarevich, nikalaich, max-max, ksantoprotein, anykeycheg, turkish-r, borisss, renat242, astramar, rosava, lelya, carpe-diem, boltyn, status7, mjataura, dim447, djimirji, alexxela, edsaw, doublingseason, necrogenesis
Поэтому я тоже проголосовал за него!
Узнать подробности о сообществе можно тут:
Разрешите представиться - Кит Добрый
Правила
Инструкция по внесению Инвестиционного взноса
Вы тоже можете стать Инвестором и поддержать проект!!!
Если Вы хотите отказаться от поддержки Доброго Кита, то ответьте на этот комментарий командой "!нехочу"
dobryj.kit теперь стал Делегатом! Ваш голос важен для всего сообщества!!!
Поддержите нас:
Проголосовал!
Фонд БОД сделал репост.
Ваше творчество в ленте.
Наша лента в telegram.
:)
@vik 100%
💡 @fainder получил апвоут на 15% (VotingPower 9361.65).
Апайте посты блога: https://golos.id/@djimirji и будете получать апвоуты на 70%
Пост может попасть в двухдневный рейтинг и получить награду в случае АПА поста
Пост может попасть в еженедельный рейтинг.
Условия вызова бота: