?

Log in

No account? Create an account

Предыдущий пост | Следующий пост



На страницах нашего сайта мы уже не один раз знакомили наших читателей с результатами деятельности специалистов Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University), Израиль. Этими специалистами уже были разработаны три вида атак, позволяющих извлечь данные из компьютеров, защищенных так называемым "воздушным барьером". В этих атаках использовались излучаемые компьютером электромагнитные волны, радиоволны GSM-диапазона. А недавно эта же самая группа, возглавляемая Мордекаи Гурии (Mordechai Guri), нашла еще один способ красть информацию, на этот раз при помощи звука вентиляторов, которые служат для охлаждения процессора и системного блока компьютера.

Компьютеры, защищенные "воздушным барьером", представляют собой обособленные компьютеры или сети, которые не подключены к Интернету напрямую или не подключены к другим компьютерам или сетям, имеющим подключение к Интернету. Такие компьютеры считаются максимально защищенными от удаленного взлома, они используются для хранения и обработки секретной и критичной информации. В некоторых, особо важных случаях из таких компьютеров удаляются даже встроенные динамики и микрофоны для предотвращения кражи информации при помощи акустических волн.

Любой компьютер имеет минимум два вентилятора, один для охлаждения центрального процессора, второй - для охлаждения блока питания. В некоторых компьютерах вентиляторы могут стоять на видеоплате и на задней части шасси системного блока. Во время своей работы эти вентиляторы издают звук, частота которого зависит от частоты их вращения, которую можно регулировать программным путем. Этим и пользуется разработанная израильтянами программа-зловред Fansmitter, которая кодирует частотой 1000 оборотов в минут логический 0, а логической 1 соответствует частота вращения вентилятора в 1600 оборотов в минуту.

В качестве устройства-приемника может выступать обычный смартфон, использующий для приема акустических сигналов свой микрофон и снабженный специализированным приложением. Получаемые с микрофона сигналы проходят через сложную математическую обработку, в том числе и преобразования Фурье, которая позволяет выделить звук каждого отдельного вентилятора. И эта система работает достаточно устойчиво даже тогда, когда в помещении играет негромкая музыка.

Естественно, такая технология позволяет украсть данные весьма небольшого объема, но этого объема вполне достаточно для передачи ключей шифрования, имен пользователей, паролей, истории нажатия клавиш и т.п. На расстоянии около 4 метров от атакуемого компьютера система обеспечивает скорость передачи на уровне 15-20 бит в секунду (чуть больше 1200 бит в час), но исследователи сейчас работают над тем, чтобы увеличить эту скорость в несколько раз.

"Мы можем задействовать сразу два или больше вентиляторов одного компьютера, и таким экстенсивным способом мы сразу можем поднять скорость передачи данных в два-три раза" - рассказывает Мордекаи Гурии, - "А сейчас мы работаем над рядом других интенсивных методов, которые позволят нам выжать еще большую скорость с каждого из вентиляторов компьютера".



А еще Разработана технология хищения данных с компьютера при помощи тепла, выделяемого системой




Еще в 1985 году Вим ван Эйк (Wim van Eck), голландский специалист в области компьютерных технологий, предложил идею перехвата слабого электромагнитного излучения, источником которого являются электронно-лучевые трубки мониторов того времени. Этот метод, получивший название перехвата ван Эйка (Van Eck phreaking) был успешно реализован и даже адаптирован под современные жидкокристаллические дисплеи, позволяя сторонним лицам видеть все то, что видит человек на экране своего компьютера. А недавно группа израильских исследователей разработала еще одну технологию хищения информации с компьютеров, которые не подключены ни к Интернету, ни к другим сетям. И в этом им помогло тепловое излучение от нагревающихся в процессе работы компонентов вычислительной системы.

"Тепловая" технология хищения данных была разработана профессором Иувалем Эловичи (Yuval Elovici) и Мордекаи Гурии (Mordechai Guri), сотрудниками Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University). Более того, ими была создана программа под названием BitWhisper, которая была способна воровать данные с компьютеров, не имеющих проводного или беспроводного подключения к каким-либо сетям. Программа-шпион, управляющая работой системы охлаждения компьютера и получающая информацию со встроенных датчиков температуры, может обеспечить двухсторонний обмен информацией между двумя компьютерами, разделенными воздушным промежутком.

Подъем температуры одного из компьютеров на один градус за строго определенное время распознается смежным компьютером как передача логической 1, возвращение компьютера к нормальной температуре интерпретируется как логический 0. Последовательность повышения и снижения температуры компьютера может быть интерпретирована в последовательности битов, в байты, при помощи которых можно передать небольшое количество информации, к примеру, украденный пароль или код доступа.

Естественно, такая система становится работоспособной при совпадении множества факторов. Во-первых, оба компьютера не должно разделять расстояние, превышающее 40 сантиметров, на большем расстоянии датчики температуры одного компьютера не смогут почувствовать изменения температуры второго компьютера. Во-вторых, необходимо, чтобы один из компьютеров имел выход в Интернет, и в-третьих, требуется, чтобы оба компьютера были заражены одним и тем же вирусом.

Поскольку процесс повышения и снижения температуры компьютера достаточно медленен, то передача сколь значимого количества информации может растянуться на несколько часов или дней. Поэтому и не стоит пытаться таким способом стянуть интересные фото или видео с компьютера симпатичной коллеги по работе, но для того, чтобы получить что-нибудь короткое, пароль, код или ключ шифрования, быстродействия такого теплового способа передачи информации будет достаточно в большинстве случаев.

К превеликому сожалению, тепловой способ является далеко не единственным способом атаки компьютеров, не подключенных к сетям. К примеру, небезызвестный червь Stuxnet перемещался от компьютера к компьютеру на зараженных картах памяти и флэш-накопителях. Также была придумана система передачи информации при помощи встроенных в некоторые компьютеры динамиков, которые излучают неслышимые ультразвуковые сигналы, которые, тем не менее, достаточно хорошо улавливаются микрофонами тех же смартфонов, способных принять информацию, накопить и передать ее во внешний мир.

К счастью для нас, не стоит пока волноваться, если вентилятор вашего компьютера вдруг начинает то разгоняться, то замедляться с некоторой периодичностью Скорее всего это никак не будет связано с технологиями "теплового" хищения ваших данных, это всего лишь последствия высокой нагрузки на систему во время просмотра высококачественного видео или во время компьютерной игры.



[источники]источники
http://www.popsci.com/malware-can-steal-data-heat-new-hotness
https://www.wired.com/2016/06/clever-attack-uses-sound-computers-fan-steal-data/
http://www.dailytechinfo.org/infotech/8245-razrabotan-novyy-metod-ataki-kompyuterov-kotoryy-pozvolyaet-krast-informaciyu-pri-pomoschi-zvuka-ventilyatorov-sistemnogo-bloka.html
http://www.dailytechinfo.org/infotech/6860-razrabotana-tehnologiya-hischeniya-dannyh-s-kompyutera-pri-pomoschi-tepla-vydelyaemogo-sistemoy.html


Subscribe to  masterok

Posts from This Journal by “Компьютер” Tag

promo masterok январь 2, 12:00 44
Buy for 300 tokens
Вот так выглядит во всей этой цепочке же ушедший от нас 2017 год? Тут можно обратить внимание на несколько показателей и сравнить их с показателями 2016 года. Например синенькие циферки - это залогиненные посетители ЖЖ. На самом деле конец 15 и весь 16, 17 года цифра эта была в пределах 35…

Comments

Page 1 of 2
<<[1] [2] >>
jidigr
Jun. 30th, 2016 10:28 pm (UTC)
вотжеж бестолковые изобретения
гораздо прощее пароли те же считывать с клавиатуры, по звуковым паттернам клавиш

Edited at 2016-06-30 10:28 pm (UTC)
tentaken
Jun. 30th, 2016 10:52 pm (UTC)
расстояние 4 метра, обалдеть :)
gysgthartman
Jun. 30th, 2016 11:31 pm (UTC)
Это же первоапрельский развод )))

Воровать инфу каналом 0,1 бод это коматоз.
ahax
Jul. 1st, 2016 08:07 am (UTC)
Лекция - для колхозников!
А вы, товарищи дачники, шли себе купаться - и идите! (с)
Galaktion Kozolup
Jun. 30th, 2016 11:59 pm (UTC)
смешались в кучу кони, люди
В какой именно момент очередной метод передачи данных стал хищением? Ну, с Ван Эйком то понятно, но чтобы заработали остальные методы право не хватает собстенно передающей софтинки. Короче, желтый бред.
zinaida111
Jul. 1st, 2016 01:11 am (UTC)
все нормальные люди уже используют компьютеры без вентиляторов, а у нищебродов, кроме зарплаты воровать нечего!
mrpossessor
Jul. 1st, 2016 03:39 am (UTC)
какая немыслимая хуита
psamiad
Jul. 1st, 2016 04:19 am (UTC)
В этот защищенный ПК нужно сначала каким-то образом ввести вирус и лишь потом все описанное будет действовать. В любом случае нужны агенты внутри самой компании.
ab_dachshund
Jul. 1st, 2016 04:48 am (UTC)
Юмор в том, что если у вас есть агенты внутри компании, имеющие административные права на этом компе - то больше ничего собственно и не нужно.

Ну или даже не агент, а просто админ этого компа, у которого есть еще не переломанные пальцы.
traktorbelarus
Jul. 1st, 2016 04:29 am (UTC)
Большой Брат ...
pavel_chirtsov
Jul. 1st, 2016 04:33 am (UTC)
Фигня какая-то, развод лохов - а на самом деле просто кто-то на флешке информацию вынесет...
rlptrt
Jul. 1st, 2016 04:56 am (UTC)
Скорость реагирования вентилятора на изменение нагрузки на процессор в миллиарды раз медленней, чем работа процессора. Отсюда не высосешь ничего.
А насчет внедренной в защищенный компьютер шпионской проги, есть оргмеры, полностьюю это исклюмжющие. Я ужне говорю про пронос смартфона или чего-то подобного в опасную близость к ним. Все это сдается на входе в здание.
И да. Я как-то занимался долгое время обработкой слабых сигналов. ПреобразованиеФурье - мощный элемент анализа. Но для озвученных в тексте задач хватит простого гребенчатого фильтра....

Попилили евреи знатно.
voronkov_kirill
Jul. 1st, 2016 05:06 am (UTC)
Бред сивой кобылы.
Мысли султана мы узнаём по тому как сильно его слуга машет опахалом. Ага.
www_dikinet
Jul. 1st, 2016 06:16 am (UTC)
Надо же!
marian_baidek
Jul. 1st, 2016 06:25 am (UTC)
В этих атаках использовались излучаемые компьютером электромагнитные волны, радиоволны GSM-диапазона.
Что на материнской плате компьютера излучает волны GSM-диапазона?
agalakhov
Jul. 1st, 2016 07:28 am (UTC)
Новость неграмотно написана. Изучалось паразитное электромагнитное излучение от цепей питания процессора. Оно действительно примерно на тех же частотах, что и сотовые.
ne_kit_kat
Jul. 1st, 2016 06:30 am (UTC)
советую автору включать мозг перед копипастом
photootchet
Jul. 1st, 2016 06:51 am (UTC)
Ух ты
Юваль Эловичи был моим преподом на первом курсе. Тощий, высокий гик
Не знал, что он в свободное время так развлекается :)
Page 1 of 2
<<[1] [2] >>

Links

Календарь

April 2018
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
2930     

Метки

Powered by LiveJournal.com