Оказывается, звук работающего жесткого диска вполне можно использовать для того, чтобы «слить» важные данные небольшого объема — пароли или ключи шифрования

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Оказывается, звук работающего жесткого диска вполне можно использовать для того, чтобы «слить» важные данные небольшого объема — пароли или ключи шифрования. Таким образом даже физическое отключение от сети не может гарантировать сохранность данных.

Протестированная авторами технология передачи данных, названная DiskFiltration, подразумевает использование на компьютере жесткого диска и заранее установленного вредоносного программного обеспечения. В качестве устройства-приемника, расположенного неподалеку, может выступать практически любой гаджет с микрофоном: умные часы, смартфон или ноутбук. Программа на компьютере собирает важные данные, а затем инициирует операцию поиска на жестком диске. Устройство-приемник записывает звуки, издаваемые приводом диска, и конвертирует полученные данные в бинарный код.

В результате экспериментов авторам удалось наладить передачу на расстояние до двух метров со скоростью 10800 бит в час. Ученые особо отмечают, что такой подход не позволяет передавать большие объемы данных, поэтому лучше настроить программу на сбор и передачу только важных данных — например, паролей или ключи шифрования. По мнению исследователей, лучший способ избежать подобной атаки это просто использовать на важных компьютерах твердотельные накопители вместо традиционных жестких дисков.

В текущей работе авторы отдельно уточняют, что компьютер не оборудован колонками (ранее другая группа исследователей предлагала использовать ультразвук для передачи данных с помощью колонок). Кроме того, на компьютере отключен контроль системы охлаждения, чтобы предотвратить атаку типа Fansmitter, которую описала ранее эта же группа израильских ученых.

У Fansmitter такой же общий принцип схема работы, как и у DiskFiltration: шпионское ПО, установленное на компьютер, управляет скоростью вращения кулера, тем самым передавая по аудиоканалу двоичный код. В рамках поставленного эксперимента удалось наладить передачу данных со скоростью 900 бит в час на расстояние до восьми метров.

Подобные методы иногда позволят получить информацию с помощью неочевидного использования аппаратного обеспечения. Например, встроенный в смартфон гироскоп или виброзвонок можно использовать в качестве примитивного микрофона, причем качества полученной записи зачастую достаточно для распознавания речи. Звук работающего 3D-принтера тоже оказался угрозой интеллектуальной собственности — специалисты из Калифорнийского университета в Ирвайне смогли при помощи записанного звука FDM-принтера воспроизвести модель и повторить печать объекта «на слух» в лабораторных условиях с точностью в 90 процентов.

Информация, полученная по сторонним каналам, не всегда используется для взлома. Специалисты из лабораторий Disney Research, например, разработали метод, позволяющий точно идентифицировать электронное устройство по электромагнитному шуму. Таким образом можно использовать технологию для инвентаризации, поскольку она позволяет различить даже одинаковые устройства по уникальной электромагнитной подписи.

Николай Воронцов, nplus1.ru


Источник: www.facebook.com

Комментарии: