Незаметное похищение: эксперты выяснили, как извлечь данные с помощью Смарт-лампочки / Все новости / Главная

Как оказалось, «умные» лампочки могут использоваться не только для рационального освещения каких-либо территорий – при желании с их помощью можно перехватить трафик и «своровать» полезную информацию. Для начала специалисты разработали алгоритм управления яркостью света Смарт-лампочек, а уже после пришли к выводу, что именно контроль светового потока может помочь в процессе извлечения данных.

По мнению экспертов, для получения доступа к информации подойдет любая подконтрольная «умная» лампочка, независимо от производителя. Точный алгоритм перехвата данных обнародован не был, однако известно, что «воровать» данные можно даже на большом расстоянии. Единственное требование к «подопытной» Смарт-лампочке – поддержка беспроводной передачи данных посредством использования технологии Bluetooth.

Для проверки теории о возможности такой передачи было создано 2 программы – одна из них предназначена для устройства-жертвы , а вторая, соответственно, для смартфона атакующей стороны. Основная задача приложения для мобильного устройства – прием информации.

Информация об эксперименте со Смарт-лампочками

В Шонада представлен широкий ассортимент многофункциональных лампочек, которые, возможно, в скором времени будут использоваться для передачи информации на большие дистанции.

Известно, что для изъятия данных на минимальном расстоянии дополнительное оснащение не требуется – достаточно воспользоваться камерой современного мобильного телефона. В ином случае понадобится спецоборудование – как минимум, в тандеме со смартфоном придется использовать электронный телескоп.

Эксперты разработали 2 режима работы программ для «воровства» данных:

  • нормальный;
  • скрытый.

В первом случае жертва может заметить атаку, если лампочка расположена поблизости к ее рабочему месту. Очевидными «симптомами» атаки можно считать нестабильный свет лампочки – отчетливое мигание.

Для второго случая предусмотрен механизм тайной атаки, при котором используется определенный набор цветов, изменения которых незаметны для человеческого глаза. Однако, скрытая атака невозможна на большом расстоянии.

Видеоролик, в котором подробно продемонстрирован механизм изъятия данных посредством использования вышеупомянутых приложений можно найти на просторах сети Интернет.

Тэги:   Разное

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: