Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

СМИ: Трамп четыре раза пытался поговорить с премьером Индии по телефону
В секторе Газа впервые объявили состояние катастрофического голода
На саммит ШОС в Китае съедутся лидеры более 20 стран
Главная страница » Новости » Просмотр
Версия для печати
Создан способ похищения данных с ПК через вентилятор
27.06.16 13:47 Наука, техника, образование

Вентилятор на службе хакеров

Исследователи из Университета имени Бен-Гуриона в Израиле продемонстрировали метод хищения данных с изолированного от сети персонального компьютера путем изменения скорости вращения вентилятора на процессоре.

Они установили на компьютер приложение, которое заставило вентилятор изменять скорость вращения с одного заданного значения на другое и обратно в соответствии с передаваемым в настоящий момент битом данных. Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

Как родилась идея

Ранее исследователи продемонстрировали аналогичный способ хищения данных с изолированного от сети компьютера, использовав для этой цели встроенный динамик. После этого некоторые компании ввели политику закупок ПК без динамиков. В новом же методе он не нужен. При этом охлаждающий вентилятор есть практически в любом современном компьютере, и убрать его нельзя. Новый метод получил название Fansmitter.

Проведенные эксперименты

Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора. 

При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли достичь скорости передачи данных 3 бита в минуту при удаленности звукозаписывающего устройства на 1 м от ПК.

Увеличив частоту вращения до 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту на расстоянии 4 м. Наконец, в интервале 4000-4250 об/мин исследователи смогли получить скорость передачи данных 15 бит в минуту, но на расстоянии 1 м. 

В качестве ПК была использована настольная система Dell, а звукозаписывающего устройства — смартфон Samsung Galaxy S4. Эксперименты были проведены в исследовательской лаборатории, где работало другое оборудование, включая кондиционер, то есть при наличии фонового шума.

Ограничения нового способа взлома

При работе компьютерный кулер издает звук с частотой 100-600 Гц. Этот диапазон слышим человеческому уху, поэтому оператор ПК может заподозрить неладное при работе программы. Исследователи сказали, что ее запуск можно настроить таким образом, когда за компьютером никого нет, например, ночью (сотрудники компаний часто оставляют ПК включенными, пока их нет на работе).

Другие эксперименты

Ведущим исследователем новой группы стал Мордехай Гури (Mordechai Guri). В марте 2015 г. он же принял участие в другом эксперименте исследователей из Университета имени Бен-Гуриона. Группа смогла обеспечить обмен данными между двумя стоящими рядом друг с другом настольными компьютерами, которые никак не были связаны между собой. 

Для этого они установили на оба компьютера приложение, способное управлять системой охлаждения и фиксировать с помощью внутренних термодатчиков изменение температуры окружающей среды. На одном ПК приложение нагревало систему, в результате чего повышалась температура окружающей среды. А на втором это же приложение фиксировало изменение температуры окружающей среды, получая, таким образом, бит данных от стоящего рядом компьютера. 

Такой метод оказался достаточно инерционным: скорость обмена данными между ПК составила не более 8 бит в час. Кроме того, расстояние между ними было всего 40 см. При увеличении расстояния метод уже не работал.

 

kragl27.06.16 14:11
Похоже на целенаправленную дезинформацию
kotik27.06.16 14:19
Все же завидую я иностранным ученым и изобретателям! Их мозг настолько гениально придумывает различные способы получения бабла, что просто немыслимо! Это же надо до такого додуматься! 15 бит в минуту через вентилятор!!!
slavchik27.06.16 14:48
Использование встроенных динамика и микрофона было вполне здравым решением, а вот вентилятор или термодатчики - это уже чистой воды развод на бабки. Можно "исследователям" посоветовать использовать изменение яркости монитора, управление светодиодом, оповещающим о работе жесткого диска, в случае винды встраивать необходимую информацию в картинки меняющихся обоев на экране, в периоды отсутствия оператора можно выдвигать и задвигать крышку сиди-рома и т.д. и т.п. За идеями пусть обращаются...
laa27.06.16 14:53
Предлагаю всем набрасывателям .. на вентилятор выделять канал 3 бита в минуту. Научное обоснование теперь имеется.
Alanv27.06.16 15:11
Да ладно, 3 бита в минуту, что, конечно, за пределами...
Но ведь для этого на компьютер надо ещё установить СПЕЦИАЛЬНОЕ ПРИЛОЖЕНИЕ... Так ведь проще такому приложению транслировать гигабиты в сеть...
"Исследователи" ИЗ УНИВЕРСИТЕТА(!!!) выяснили, что можно, оказывается программно управлять (ЁЁЁЁ) СКОРОСТЬЮ ВРАЩЕНИЯ КУЛЕРА ЦПУ!!! А я-то думал, что это сообщают ещё на первых уроках информатики в школе...
Skif27.06.16 15:26
Ахахха.
Исследователи "чего-то там" просмотрели новый фильм "Варкрафт" по прогнозу погоды в районе кинотеатра. Движение облаков над кинотеатром оповещало их о диалогах персонажей. Фильм они смотрели со скоростью 1 кадр в секунду, остальные 24 кадра видео кешировались в дождевых облаках. Согнав с помощью пушек тучи над кинотеатром они увеличили скорость до 2 м/с, но им пришлось для этого зайти в сам кинотеатр, чтобы посмотреть кино.

Главный Злодей27.06.16 15:46
Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные... Вопрос о том, не быстрее ли ему, раз уж он оказался у секретного компьютера и добрался в нём до секретных данных, срисовать их в обычный блокнот (бумажный), тактично опустим как нарушающий драматизм ситуации.

Можно "исследователям" посоветовать использовать изменение яркости монитора

Что за бедность воображения! Будьте смелее! Пусть яркость монитора меняется по специальной схеме, которая вводит оператора в гипноз, и он, находясь под контролем закладки, кодируется на выполнение нужных действий.

Правда, не покидает смутное ощущение, что подобные идеи уже давным-давно озвучивались. Вирус, выдававший 25-м кадром картинку, кодирующую на самоубийство, и т. д.

shtirliz27.06.16 17:54
15 бит это два символа? Или один с хвостиком?
Аббе27.06.16 18:44
> kragl
> Аббе
У меня на одну статью сведения (исходники) примерно 300 мегабайт. Стало быть по 15 бит в минуту......
Хотите сказать, что работы на 40 лет без сна и перекуров ?
Я не надеюсь, что компьютер проживёт столько. Да и про себя..В сомнениях.
nemol27.06.16 19:22
А смеятья вы будете при просмотре очередной серии Mission impossible, где Том Круз будет через вентилятор разглядывать 3D модель секретного бункера Путина
no-i-am27.06.16 22:36
> Главный Злодей
Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные...

Хотелось быть оригинальным, но выше уже написали - агенту еще надо как-то внести на комп своего вируса... "Всплакнул" очень хорошо подходит при чтении данной статьи ))
Mofack28.06.16 03:14
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
artyom28.06.16 10:48
> Mofack
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.
Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.
AVA28.06.16 10:55
Все бы нам подвергнуть осмеянию. А ведь люди занимаются делом. Они с пользой осваивают фонды - ищут новые угрозы в кибер простанстве. Потом последуют новые фонды и поиски решения найденных угроз. Таким образом прогресс никогда не остановится, как и круговорот фондов. В то время как мы тратим средства на разработку, к примеру С-500, в том же пиндостане умная девушка за три года в лабораторных условиях разработала спрей от зомби. Ну вот что мы будем делать со своим С-500 когда придут зомби. Не надо смеяться, и главное - не надо им мешать, пусть люди занимаются своими важными делами.
Mofack28.06.16 11:03
> artyom
> Mofack
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.
Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.
Подозреваю что статья проплачена изготовителями безвентиляторных систем охлаждения. А тонкие клиенты я упомянул лишь как образец массового применения пассивных систем.
kotik28.06.16 11:04
Давольно давно уже существует множество устройст по дистанционному сьему информации с компьютера, и для этого даже не обязательно ставить программу закладку, просто достаточно оказаться где то рядом с компьютером и все.
А то тут уже начинают всерьез этот бред рассматривать.
Mofack28.06.16 11:07
А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Главный Злодей28.06.16 11:31

агенту еще надо как-то внести на комп своего вируса...

Для пущего драматизма и упрощения жизни агенту будем считать, что вирус уже внедрён в виде вездесущих закладок (тут как раз в недавней теме очередную от интела обсуждали). Прямо в вентилятор, для надёжности.

Ну вот что мы будем делать со своим С-500 когда придут зомби.

Ну так, отстреливаться. Или вы поручитесь, что в С-500 не заложено такой возможности?

А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.

Вот почему я и настоятельно предлагаю рассмотреть вариант кодирования через гипноз мерцанием экрана. Сидит оператор, а ему через 25-й кадр (частоту монитора специально подстроят, чтобы было кратно) внушают: "Открой тумбочку, конверт, и прочитай вслух!" Прочитанное опознает специальная шпионская закладка, и позже в удобный момент прожужжит вентилятором перед специальным шпионским смартфоном. Короче, все окажутся при делах.

artyom28.06.16 11:37
> Mofack А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Плагиат!
"Самые изощренные компьютерные программы в мире не смогут открыть ящик письменного стола"(с) Саймон Хоук, "Бэтмен: по следу Спектра"
iz0928.06.16 22:15
Браво, комментаторам! Столько юмора они извлекли из вентилятора и компа.
argus9828.06.16 22:36
> iz09 - скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
artyom01.07.16 23:54
> argus98 скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
Таки ви антисемит? Ну таки завидуйте:
"На конференции MALCON 2014, которая проходила на прошедшей неделе в Пуэрто-Рико, израильские исследователи, специалисты по кибербезопасности, продемонстрировали метод взлома изолированных компьютеров и ноутбуков при помощи мобильного телефона, расположенного неподалеку от объекта атаки. Взлом осуществляется при помощи технологии, которая получила название AirHopper, которая была разработана Мордекаи Гурии (Mordechai Guri) и профессором Иувалем Эловичи (Yuval Elovici) из Лаборатории кибербезопасности (Cyber Security Labs) университета Бен-Гуриона (Ben Gurion University), Израиль.
Технология AirHopper не базируется ни на Bluetooth, ни на Wi-Fi, ни на других современных технологиях беспроводной связи. Она позволяет красть данные при помощи радиоволн FM-диапазона. К сожалению или к превеликому счастью, все технические детали технологии AirHopper держатся пока в большом секрете. Но, согласно информации, опубликованной на сайте университета, исследователи уже достаточно давно занимаются вопросами нестандартного использования FM-приемников, имеющихся в большинстве современных мобильных телефонов и смартфонов. При помощи этого приемника и программы, обрабатывающей принимаемые им сигналы, можно перехватывать нажатия клавиш, изображение на дисплее, которое излучается в виде радиоволн как самим дисплеем, так и видеокартой компьютера, и некоторые другие данные с изолированного от внешнего мира компьютера.
Испытания шпионской технологии AirHopper показали, что текстовая и графическая информация с компьютера может быть достоверно считана телефоном, находящимся на удалении до семи метров от компьютера. Эффективная скорость передачи данных в этом случае составляет всего 13-60 бит в секунду. Этого, конечно, недостаточно, чтобы стащить высококачественные компрометирующие фотоснимки, но для того, чтобы украсть "секретный пароль" такой скорости хватит с большим избытком.
"
Источник: ссылка
timosha02.07.16 01:58
Я знаю организацию в Москве, которая на протяжении последних лет 50 занимается изучением и измерением утечки опасной информации через эл. сеть. То, что можно украсть секретный пароль у изолированного компа через FM-приемник - на самом деле реальная угроза и крайне неприятная новость.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 1)
» Образ будущего – Утопия XXI века
» Об универсальных ценностях в политике и политических науках II (окончание)
» Об универсальных ценностях в политике и политических науках
» С Днем Победы!
» О типологическом сходстве-ловушке либералов, марксистов, масонов. Реплика к войне окололевых против всех

 Новостивсе статьи rss

» В Китае запустили крупнейшую в мире обсерваторию для изучения нейтрино
» Более 70 стран и территорий подтвердили участие в ВЭФ
» Правящая партия Молдавии теряет популярность, пишет National Interest
» Жители Израиля вышли на протесты с требованием прекратить войну в Газе
» "Газпром" подписал меморандум о сотрудничестве с Монголией
» ЦАХАЛ останется на Голанских высотах в Сирии, заявил Кац
» Залужный предложил изучать историю "Азова"* в школах
» Парламент Литвы утвердил нового премьера

 Репортаживсе статьи rss

» Легкая и простая в установке: Броня из полиэтилена защитит автомобиль и квартиру
» Посол России рассказал об особенности протестов в Сербии
» Россия восстановит единое энергокольцо с Центральной Азией
» В сетях микропластика: озеру Байкал угрожает экологическая катастрофа
» Станет ли жилье более доступным и что будет с ключевой ставкой дальше? Интервью с директором департамента ЦБ Андреем Ганганом
» Сирия снова в огне. За бушующей стихией просматривается злая воля
» Как Россия вернула себе Курилы
» Волга и разум: вернется ли рыба в главную русскую реку

 Комментариивсе статьи rss

» Мосты наведены: ЕАЭС до конца года утвердит дорожную карту «Евразийского экономического пути»
» Курды исчезали в полдень. Кто поджег Renault 12 Toros в центре Анкары?
» Самый адекватный фаворит Трампа разболтал секрет про разговор с Путиным
» Сближение КНР и Индии в условиях торговых войн Трампа
» Арест офицера СБУ похож на продолжение операции против «Северного потока»
» Крылатые ракеты «Фламинго» нацелены на глубокий тыл России. У ВКС есть контрмеры
» «Жертва быстрых кредитов». Латвия вышла на рекордные темпы вымирания
» Что же будет с золотом

 Аналитикавсе статьи rss

» Украинский конфликт: почему Россия и США хотят положить ему конец, а Европа — нет?
» Перевозки в портах ДФО отражают системные процессы перестройки мировой логистики
» Оборона: десять крупнейших оружейных концернов мира
» Решительный арсенал: что представляют собой ядерные силы Китая
» Хороший враг дороже союзника
» Инфраструктура Германии это: разрушенная железная дорога, школы, мосты
» России предрекли сокращение добычи газа
» Меркантильная борьба с украинским православием как архетип украинства
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"