Depende de tu definición de piratería. Se puede hacer acceso de solo lectura. Existen varios métodos, pero muchos de ellos usan emisiones de RF para reconstruir datos. Esto generalmente se llama phreaking Van Eck. Funciona configurando una antena y algún software de interpretación cerca de su objetivo. Escriben, mueven el mouse u obtienen actualizaciones de visualización en el monitor; Toda esa actividad produce emisiones de RF como un efecto secundario.
Luego puede reconstruir patrones clave (como contraseñas) o leer la pantalla (aunque eso es mucho más difícil). Teóricamente, también podría interceptar el tráfico a través de los buses internos, aunque cuestiono la practicidad de eso.
Ahora, por supuesto, si tiene acceso * físico *, entonces es trivial en la mayoría de los casos. Puedes instalar un troyano USB; podría reiniciar y omitir el orden de inicio (como en el inicio de Linux a través de init = / bin / bash) o incluso simplemente iniciar desde un CD.
- Si le dieran un control divino sobre Internet, ¿qué cambios haría?
- ¿Cuáles son los mejores recursos en Internet para comenzar a grabar en casa?
- ¿Qué lenguaje informático es bueno para internet de las cosas?
- Conozco el desarrollo de temas de WordPress. ¿Cómo puedo ganar dinero con esta habilidad usando Internet?
- ¿Sería posible Internet sin el transistor?
Si la máquina tiene bluetooth, podría encontrar vulnerabilidades en la pila de bluetooth y entrar de esa manera.
Una cámara digital es mucho más dura. Es posible que pueda reconstruir versiones de baja calidad de los datos almacenados en la tarjeta SD con un microscopio electrónico. Pero, por supuesto, si puede meter la cámara en un microscopio electrónico, también podría sacar la tarjeta.
Esto es puramente una conjetura, pero puede ser posible apuntar componentes individuales con pulsos RF o EM para cargar el código. Por ejemplo, obligar a la RAM a que se pudra poco volteando bits a un pequeño programa de ensamblaje. Esa sería una tecnología de futuro lejano, pero no creo que haya ningún problema teórico con el cambio externo de bits en RAM / caché para que la CPU ejecute su código de carga lateral.
Además, con un electroimán lo suficientemente fuerte, podría borrar los medios de almacenamiento tradicionales desde la distancia.