Показать сообщение отдельно
  #63  
Старый 29.04.2016, 10:26
Аватар для quentin
Местный
 
Регистрация: 28.03.2016
Сообщений: 183
Репутация: 10 [+/-]
Цитата:
Сообщение от _Y_ Посмотреть сообщение
Невозможно человеческой логикой выявить связь между нажатиями клавиш и запуском неизвестного устройства. Вы говорите, что легко увидеть соответствие, я говорю - нет.

В моей голове это выглядит примерно так. ПО зашито на самом устройстве. На компе имеется только программа инициализации и пользовательского интерфейса. Мы часто так делаем, например для систем с RT или FPGA. Сигналы с клавиатуры подаются редко (человек не в состоянии набирать быстрее, чем с частотой герц десять). Канал работает быстрее, то есть если после нажатия каждой клавиши в канал уходит сигнал, остальное время канал ждет. Несложно отследить, что информация идет именно после нажатия клавиш. Если коды с клавиатуры передаются напрямую на встроенную железку, то самым простым будет при нажатии на клавишу А посылать в канал именно букву А... и так далее. Примерно такая схема и описана. Подробнее расписывать не хотелось – все-таки большинство читателей от техничесих подробностей может и воротить:_)
Ну давайте ещё раз попробую. Есть компьютер. На котором стоит не только программа инициализации, ибо профессор как минимум фильмы там смотрит. Ежесекундно происходит масса системных событий - нажатия на клавиши, на мышку, движения мышки, таймеры, сигналы по сети, операции с дисками. В какой-то момент запускается неизвестное устройство. Объясните, каким образом хакер среди потока событий уловил, что именно нажатия клавиш стали причиной? Если он заранее знал, что это клавиши - вопросов нет. Но если заранее не знал - то как?
А ну как устройство запускалось движением мышки? Или просто каждый час, вообще без участия клавиатуры?
Цитата:
Аха. Уже прочел. Вполне. Увидел как плюсы так и минусы. Отписаться?
Конечно!
Ответить с цитированием