На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Razziel
    Хохлы=иже черкасы, а ещё в прошлом хозары,(Обратите внимание на то что, они!  Не Православные! Жидовня! Убившая Бога!...Постпред Мельник:...
  • Николай Герасименко
    Иногда лучше молчать, чем нести ахинею. Глядишь так и за умную примут....Экс-премьер Финля...
  • Владимир Петров
    Она не обязана говорить против - обязана не говорить за.Депутат Рижской д...

New Scientist: ИИ научили красть изображение по анализу излучения HDMI-кабеля

Исследование ученых из Республиканского Университета в Монтевидео (UDELAR) показало, что хакеры могут использовать искусственный интеллект для расшифровки электромагнитного излучения, исходящего от кабелей, которые соединяют компьютеры и мониторы, и таким образом читать с экранов конфиденциальную информацию.

Эксперты разработали подобную ИИ-модель, и она смогла декодировать электромагнитное излучение от VGA-, HDMI- или DVI-кабелей на расстоянии нескольких метров. Об этом сообщает издание New Scientist.

Методика позволяет злоумышленникам перехватывать электромагнитное излучение, исходящее от кабеля между компьютером и монитором. Затем искусственный интеллект, обученный на наборе соответствующих сигналов, расшифровывает перехваченную информацию и возвращает ее хакерам. Исследование показало, что в процессе расшифровки около 30% символов могут быть истолкованы неправильно, но остающихся 70% достаточно, чтобы разобрать большую часть текста.

Эта технология представляет угрозу для конфиденциальности, так как она позволяет хакерам шпионить за экранами компьютеров, когда пользователи вводят чувствительные данные. Перехват сигнала может осуществляться с помощью антенны, установленной вне помещения, или с помощью маленького устройства, которое записывает данные перехвата для последующего извлечения.

Руководитель исследования Федерико Ларрока предположил, что подобные атаки, известные как TEMPEST, возможно, уже происходят, хотя и редко, в наиболее важных промышленных или государственных организациях.

Однако обычные пользователи, по его мнению, пока еще не должны беспокоиться об этой угрозе.

 

Ссылка на первоисточник
наверх