电子技术论坛

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
下载方法|用单线程|避免多扣帖子规范|求助必读|发帖建议积分策略|勋章介绍|新人必读获取金币|推广论坛|出售帖子基本礼节|致会员信|版规总则
禁涉政治|反对低俗|举报专帖征集相片|留下足迹|推荐精华上传附件|制作分卷|使用网盘禁发qq群|恶意灌水|纯表情帖加入团队|监督机制|安全上网
查看: 1744|回复: 5

CPU如何被远程窃#听

[复制链接]
发表于 2013-12-21 22:45:07 | 显示全部楼层 |阅读模式
RT809HSE编程器

注册家电维修技术论坛,与同行畅聊维修技术,享更多技术论坛功能。

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
你相信在不接触你计算机的情况之下一台远程设备可以通过非以太网的环境来控制你的w7系统下载吗?你相信不通过网络渠道,你的加密信息可以被破解吗?如果你不相信的话,我会告诉你你错了。实际之上现在CPU**技术和远程代码注入技术就是可以实现上述功能。并且最近这些年这些年这些技术不断发展,当然可能其背后的市场需求具有一些灰色色彩。但是不得不说这些技术给人的感觉十分黑客。



CPU如何被远程窃¥听

        在不接触CPU的情况之下分析人员有可能分析出CPU运行的实际代码,甚至总结出具体的指令集,在此基础之上判断我们当时的计算机到底是在做什么。这个过程之中必然存在通信,而通信的原理就是处理器在运行的过程之中执行不同的指令可能是会出现微弱的声音或者是点信号。这些信号可以以波的形式传递到空间之中,而接触到这种信号就是可以间接的推断处理器运行的到底是什么指令。破解加密也就是通过CPU的运算来直接实现。


CPU代码如何被远程注入?


        CPU的代码如何被远程注入呢?这个依据的基本原理是模拟信号干扰。现在应用在一些电子设备之上的**也就是通过发送信号来干扰处理器的运行。而这这种远程代码注入技术更加高端,其可以实现干扰的量化,并且这种量会作为代码被处理器所运行。


当然,有些人质疑这不是通用的解决方案,其实也的确是如此。不过一般做好了对于处理器和正在运行的win7操作系统的分析,应当是可以通过这些方法获取代码的。
发表于 2013-12-21 23:39:37 | 显示全部楼层
科幻片看多了,脑袋锈到了,CPU运行还会有生意,没错,科幻片里的计算机都会滴滴答答响的。
发表于 2013-12-22 15:25:23 | 显示全部楼层
RT809HSE编程器
谢谢分享!
发表于 2013-12-23 13:24:19 | 显示全部楼层
这个好像离我们现在的世界很遥远呢
发表于 2013-12-23 13:58:41 | 显示全部楼层
不是一般人能做到的:
发表于 2013-12-24 06:43:38 | 显示全部楼层
谢谢分享
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|家电维修技术论坛 ( 鄂ICP备09003585号-2 )

GMT+8, 2025-11-6 03:43 , Processed in 0.053190 second(s), 5 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

CopyRight © 电子技术论坛
电子邮箱:8794149@qq.com | 联系 QQ:3081868839 | 官方网址:www.dzdu.com

Qiji. All Rights Reserved


服务条款 | 站长声明

Wuhan Qiji Technology Co., Ltd.武汉奇迹科技有限公司版权所有


鄂ICP备09003585号-2鄂公网安备42010602000420号

快速回复 返回顶部 返回列表