Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Негеве разработали метод получения данных с компьютера, физически отключенного от сети передачи данных.
Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Негеве разработали метод получения данных с компьютера, физически отключенного от сети передачи данных.
Описанная авторами технология позволяет передавать данные с помощью звука работающего жесткого диска,
Протестированная авторами технология передачи данных, названная DiskFiltration, подразумевает использование на компьютере жесткого диска и заранее установленного вредоносного программного обеспечения. В качестве устройства-приемника, расположенного неподалеку, может выступать практически любой гаджет с микрофоном: умные часы, смартфон или ноутбук. Программа на компьютере собирает важные данные, а затем инициирует операцию поиска на жестком диске. Устройство-приемник записывает звуки, издаваемые приводом диска, и конвертирует полученные данные в бинарный код.
В результате экспериментов авторам удалось наладить передачу на расстояние до двух метров со скоростью 10800 бит в час. Ученые особо отмечают, что такой подход не позволяет передавать большие объемы данных, поэтому лучше настроить программу на сбор и передачу только важных данных — например, паролей или ключи шифрования. По мнению исследователей, лучший способ избежать подобной атаки это просто использовать на важных компьютерах твердотельные накопители вместо традиционных жестких дисков.
В текущей работе авторы отдельно уточняют, что компьютер не оборудован колонками (ранее другая группа исследователей
У Fansmitter такой же общий принцип схема работы, как и у DiskFiltration: шпионское ПО, установленное на компьютер, управляет скоростью вращения кулера, тем самым передавая по аудиоканалу двоичный код. В рамках поставленного эксперимента удалось наладить передачу данных со скоростью 900 бит в час на расстояние до восьми метров.
Подобные методы иногда позволят получить информацию с помощью неочевидного использования аппаратного обеспечения. Например, встроенный в смартфон
Слева направо: изначальный объект, результат «шпионажа» и финишный вариант после постобработки.
Mohammad Al Faruque et al. / UC Irvine
Информация, полученная по сторонним каналам, не всегда используется для взлома. Специалисты из лабораторий Disney Research, например,
© 2009 Технополис завтра
Перепечатка материалов приветствуется, при этом гиперссылка на статью или на главную страницу сайта "Технополис завтра" обязательна. Если же Ваши правила строже этих, пожалуйста, пользуйтесь при перепечатке Вашими же правилами.