top of page
Yellow Subway Seats_edited.jpg

Visste du att även när dina enheter är avstängda kan de fortfarande hackas, spåras eller få data stulen?

Sofistikerade angripare kan utnyttja kvarvarande elektromagnetiska signaler, sårbarheter i firmware eller till och med fjärraktivera komponenter – vilket utsätter din känsliga information för risk, även när du tror att din bärbara dator eller telefon är säker.

Bild av Xavier Cee

BLCKR tillhandahåller det saknade skyddslagret.

Våra avancerade elektromagnetiska skärmande påsar, hylsor och väskor skapar en fysisk barriär – som en bärbar Faradays bur – runt dina enheter. Detta blockerar alla trådlösa signaler, förhindrar obehörig åtkomst, stoppar platsspårning och skyddar även mot elektromagnetiska pulsattacker (EMP). Med BLCKR betyder "av" verkligen säkert.

Bild av Clark Van Der Beken

Manipulation och skadlig kod

(sabotage och intrång)

  • Spionprograminjektion: En angripare kan utnyttja en enhets vilande tillstånd för att installera rootkits eller annan skadlig programvara djupt inne i systemet. Denna kod aktiveras sedan när enheten slås på, vilket ger angriparen full kontroll, möjlighet att avlyssna kommunikation eller logga tangenttryckningar.

  • Manipulering av operativsystem: Genom att få åtkomst till avstängda enheter kan angripare ändra operativsystemets kod, till exempel genom att kringgå säkerhetskontroller eller skapa bakdörrar som de kan använda senare för att få åtkomst, även om du har de senaste säkerhetsuppdateringarna.

  • Permanent skada (bricking): I extrema fall kan obehörig åtkomst leda till permanent skada på enhetens firmware, vilket gör den oanvändbar.

Bild av Boitumelo

Fysisk åtkomst och säkerhetsförbikoppling

  • Krypteringsförbikoppling: Även om din enhet är krypterad kan vissa avancerade attacker utnyttja kvarvarande data eller svagheter i krypteringsimplementeringen för att komma åt information, särskilt om enheten inte är helt avstängd.

  • Kloning av enhet: En angripare kan klona din enhets identitet (t.ex. IMEI-nummer) för att utföra bedrägerier eller andra olagliga aktiviteter som verkar komma från dig.

  • Initial åtkomstpunkt för större attacker: En avstängd, men sårbar, enhet kan fungera som en första brygga till ett större nätverk. Om din arbetsdator utsätts för en sådan attack kan det leda till att hela företagets nätverk komprometteras.

Image by Dave Lowe

För individer och organisationer i miljöer med höga insatser – som forskning och utveckling, finans, juridik, myndigheter, försvar och kritisk infrastruktur – innebär det att risken för dataintrång, spionage, övervakning eller sabotage av enheter inte upphör när du stänger av datorn.

Chefer, journalister och alla som innehar känslig information är också utsatta för dessa osynliga hot.

Bild av Joshua Koblin

Vilka är riskerna när enheter är avstängda?

Bild av Oscar Liedgren

Dataexfiltrering (informationsstöld)

  • Avlyssning av kvarvarande signaler: Även när en enhet är avstängd kan vissa komponenter fortfarande avge svaga elektromagnetiska signaler. En obehörig person med rätt utrustning kan fånga upp dessa signaler och rekonstruera data som nyligen använts på enheten. Tänk dig att någon sitter bredvid dig på tåget och "läser" ditt senaste e-postmeddelande.

  • Åtkomst till lagrad data: Många enheter har minnesmoduler som lagrar information även utan ström. Med specialverktyg kan en angripare fysiskt komma åt dessa minneskretsar och kopiera känslig information som lösenord, bankuppgifter, personliga foton eller företagsdokument. Detta är särskilt relevant om enheten tappas bort eller blir stulen.

  • Fjärråtkomst via sårbarheter i firmware: Vissa enheter har bakdörrar eller sårbarheter i sin firmware (den inbäddade programvaran) som kan tillåta fjärråtkomst även när enheten är avstängd. Detta kan utnyttjas för att extrahera data eller installera skadlig kod.

Bild av Chris Yang
bottom of page