Регистрация / Вход
текстовая версия
ВОЙНА и МИР

 Сюжет дня

Парламент ФРГ принял законопроект об обновленной газовой директиве ЕС
“Газпром” нашел свой способ нейтрализовать Газовую директиву
В Германии решили смягчить газовую директиву ЕС для "Северного потока 2"
Главная страница » Новости » Просмотр
Версия для печати
Создан способ похищения данных с ПК через вентилятор
27.06.16 13:47 Наука, техника, образование

Вентилятор на службе хакеров

Исследователи из Университета имени Бен-Гуриона в Израиле продемонстрировали метод хищения данных с изолированного от сети персонального компьютера путем изменения скорости вращения вентилятора на процессоре.

Они установили на компьютер приложение, которое заставило вентилятор изменять скорость вращения с одного заданного значения на другое и обратно в соответствии с передаваемым в настоящий момент битом данных. Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

Как родилась идея

Ранее исследователи продемонстрировали аналогичный способ хищения данных с изолированного от сети компьютера, использовав для этой цели встроенный динамик. После этого некоторые компании ввели политику закупок ПК без динамиков. В новом же методе он не нужен. При этом охлаждающий вентилятор есть практически в любом современном компьютере, и убрать его нельзя. Новый метод получил название Fansmitter.

Проведенные эксперименты

Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора. 

При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли достичь скорости передачи данных 3 бита в минуту при удаленности звукозаписывающего устройства на 1 м от ПК.

Увеличив частоту вращения до 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту на расстоянии 4 м. Наконец, в интервале 4000-4250 об/мин исследователи смогли получить скорость передачи данных 15 бит в минуту, но на расстоянии 1 м. 

В качестве ПК была использована настольная система Dell, а звукозаписывающего устройства — смартфон Samsung Galaxy S4. Эксперименты были проведены в исследовательской лаборатории, где работало другое оборудование, включая кондиционер, то есть при наличии фонового шума.

Ограничения нового способа взлома

При работе компьютерный кулер издает звук с частотой 100-600 Гц. Этот диапазон слышим человеческому уху, поэтому оператор ПК может заподозрить неладное при работе программы. Исследователи сказали, что ее запуск можно настроить таким образом, когда за компьютером никого нет, например, ночью (сотрудники компаний часто оставляют ПК включенными, пока их нет на работе).

Другие эксперименты

Ведущим исследователем новой группы стал Мордехай Гури (Mordechai Guri). В марте 2015 г. он же принял участие в другом эксперименте исследователей из Университета имени Бен-Гуриона. Группа смогла обеспечить обмен данными между двумя стоящими рядом друг с другом настольными компьютерами, которые никак не были связаны между собой. 

Для этого они установили на оба компьютера приложение, способное управлять системой охлаждения и фиксировать с помощью внутренних термодатчиков изменение температуры окружающей среды. На одном ПК приложение нагревало систему, в результате чего повышалась температура окружающей среды. А на втором это же приложение фиксировало изменение температуры окружающей среды, получая, таким образом, бит данных от стоящего рядом компьютера. 

Такой метод оказался достаточно инерционным: скорость обмена данными между ПК составила не более 8 бит в час. Кроме того, расстояние между ними было всего 40 см. При увеличении расстояния метод уже не работал.

 

kragl27.06.16 14:11
Похоже на целенаправленную дезинформацию
kotik27.06.16 14:19
Все же завидую я иностранным ученым и изобретателям! Их мозг настолько гениально придумывает различные способы получения бабла, что просто немыслимо! Это же надо до такого додуматься! 15 бит в минуту через вентилятор!!!
slavchik27.06.16 14:48
Использование встроенных динамика и микрофона было вполне здравым решением, а вот вентилятор или термодатчики - это уже чистой воды развод на бабки. Можно "исследователям" посоветовать использовать изменение яркости монитора, управление светодиодом, оповещающим о работе жесткого диска, в случае винды встраивать необходимую информацию в картинки меняющихся обоев на экране, в периоды отсутствия оператора можно выдвигать и задвигать крышку сиди-рома и т.д. и т.п. За идеями пусть обращаются...
laa27.06.16 14:53
Предлагаю всем набрасывателям .. на вентилятор выделять канал 3 бита в минуту. Научное обоснование теперь имеется.
Alanv27.06.16 15:11
Да ладно, 3 бита в минуту, что, конечно, за пределами...

Но ведь для этого на компьютер надо ещё установить СПЕЦИАЛЬНОЕ ПРИЛОЖЕНИЕ... Так ведь проще такому приложению транслировать гигабиты в сеть...

"Исследователи" ИЗ УНИВЕРСИТЕТА(!!!) выяснили, что можно, оказывается программно управлять (ЁЁЁЁ) СКОРОСТЬЮ ВРАЩЕНИЯ КУЛЕРА ЦПУ!!! А я-то думал, что это сообщают ещё на первых уроках информатики в школе...

Skif27.06.16 15:26
Ахахха.
Исследователи "чего-то там" просмотрели новый фильм "Варкрафт" по прогнозу погоды в районе кинотеатра. Движение облаков над кинотеатром оповещало их о диалогах персонажей. Фильм они смотрели со скоростью 1 кадр в секунду, остальные 24 кадра видео кешировались в дождевых облаках. Согнав с помощью пушек тучи над кинотеатром они увеличили скорость до 2 м/с, но им пришлось для этого зайти в сам кинотеатр, чтобы посмотреть кино.

Главный Злодей27.06.16 15:46
Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные... Вопрос о том, не быстрее ли ему, раз уж он оказался у секретного компьютера и добрался в нём до секретных данных, срисовать их в обычный блокнот (бумажный), тактично опустим как нарушающий драматизм ситуации.

Можно "исследователям" посоветовать использовать изменение яркости монитора

Что за бедность воображения! Будьте смелее! Пусть яркость монитора меняется по специальной схеме, которая вводит оператора в гипноз, и он, находясь под контролем закладки, кодируется на выполнение нужных действий.

Правда, не покидает смутное ощущение, что подобные идеи уже давным-давно озвучивались. Вирус, выдававший 25-м кадром картинку, кодирующую на самоубийство, и т. д.

shtirliz27.06.16 17:54
15 бит это два символа? Или один с хвостиком?
Аббе27.06.16 18:44
> kragl


> Аббе


У меня на одну статью сведения (исходники) примерно 300 мегабайт. Стало быть по 15 бит в минуту......
Хотите сказать, что работы на 40 лет без сна и перекуров ?

Я не надеюсь, что компьютер проживёт столько. Да и про себя..В сомнениях.

nemol27.06.16 19:22
А смеятья вы будете при просмотре очередной серии Mission impossible, где Том Круз будет через вентилятор разглядывать 3D модель секретного бункера Путина
no-i-am27.06.16 22:36
> Главный Злодей


Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные...

Хотелось быть оригинальным, но выше уже написали - агенту еще надо как-то внести на комп своего вируса... "Всплакнул" очень хорошо подходит при чтении данной статьи ))

Mofack28.06.16 03:14
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
artyom28.06.16 10:48
> Mofack


я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.

Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.

AVA28.06.16 10:55
Все бы нам подвергнуть осмеянию. А ведь люди занимаются делом. Они с пользой осваивают фонды - ищут новые угрозы в кибер простанстве. Потом последуют новые фонды и поиски решения найденных угроз. Таким образом прогресс никогда не остановится, как и круговорот фондов. В то время как мы тратим средства на разработку, к примеру С-500, в том же пиндостане умная девушка за три года в лабораторных условиях разработала спрей от зомби. Ну вот что мы будем делать со своим С-500 когда придут зомби. Не надо смеяться, и главное - не надо им мешать, пусть люди занимаются своими важными делами.
Mofack28.06.16 11:03
> artyom


> Mofack


я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.

Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.

Подозреваю что статья проплачена изготовителями безвентиляторных систем охлаждения. А тонкие клиенты я упомянул лишь как образец массового применения пассивных систем.
kotik28.06.16 11:04
Давольно давно уже существует множество устройст по дистанционному сьему информации с компьютера, и для этого даже не обязательно ставить программу закладку, просто достаточно оказаться где то рядом с компьютером и все.

А то тут уже начинают всерьез этот бред рассматривать.

Mofack28.06.16 11:07
А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Главный Злодей28.06.16 11:31

агенту еще надо как-то внести на комп своего вируса...

Для пущего драматизма и упрощения жизни агенту будем считать, что вирус уже внедрён в виде вездесущих закладок (тут как раз в недавней теме очередную от интела обсуждали). Прямо в вентилятор, для надёжности.

Ну вот что мы будем делать со своим С-500 когда придут зомби.

Ну так, отстреливаться. Или вы поручитесь, что в С-500 не заложено такой возможности?

А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.

Вот почему я и настоятельно предлагаю рассмотреть вариант кодирования через гипноз мерцанием экрана. Сидит оператор, а ему через 25-й кадр (частоту монитора специально подстроят, чтобы было кратно) внушают: "Открой тумбочку, конверт, и прочитай вслух!" Прочитанное опознает специальная шпионская закладка, и позже в удобный момент прожужжит вентилятором перед специальным шпионским смартфоном. Короче, все окажутся при делах.

artyom28.06.16 11:37
> Mofack А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Плагиат!

"Самые изощренные компьютерные программы в мире не смогут открыть ящик письменного стола"(с) Саймон Хоук, "Бэтмен: по следу Спектра"

iz0928.06.16 22:15
Браво, комментаторам! Столько юмора они извлекли из вентилятора и компа.
argus9828.06.16 22:36
> iz09 - скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
artyom01.07.16 23:54
> argus98 скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
Таки ви антисемит? Ну таки завидуйте:

"На конференции MALCON 2014, которая проходила на прошедшей неделе в Пуэрто-Рико, израильские исследователи, специалисты по кибербезопасности, продемонстрировали метод взлома изолированных компьютеров и ноутбуков при помощи мобильного телефона, расположенного неподалеку от объекта атаки. Взлом осуществляется при помощи технологии, которая получила название AirHopper, которая была разработана Мордекаи Гурии (Mordechai Guri) и профессором Иувалем Эловичи (Yuval Elovici) из Лаборатории кибербезопасности (Cyber Security Labs) университета Бен-Гуриона (Ben Gurion University), Израиль.

Технология AirHopper не базируется ни на Bluetooth, ни на Wi-Fi, ни на других современных технологиях беспроводной связи. Она позволяет красть данные при помощи радиоволн FM-диапазона. К сожалению или к превеликому счастью, все технические детали технологии AirHopper держатся пока в большом секрете. Но, согласно информации, опубликованной на сайте университета, исследователи уже достаточно давно занимаются вопросами нестандартного использования FM-приемников, имеющихся в большинстве современных мобильных телефонов и смартфонов. При помощи этого приемника и программы, обрабатывающей принимаемые им сигналы, можно перехватывать нажатия клавиш, изображение на дисплее, которое излучается в виде радиоволн как самим дисплеем, так и видеокартой компьютера, и некоторые другие данные с изолированного от внешнего мира компьютера.

Испытания шпионской технологии AirHopper показали, что текстовая и графическая информация с компьютера может быть достоверно считана телефоном, находящимся на удалении до семи метров от компьютера. Эффективная скорость передачи данных в этом случае составляет всего 13-60 бит в секунду. Этого, конечно, недостаточно, чтобы стащить высококачественные компрометирующие фотоснимки, но для того, чтобы украсть "секретный пароль" такой скорости хватит с большим избытком."

Источник: Ссылка

timosha02.07.16 01:58
Я знаю организацию в Москве, которая на протяжении последних лет 50 занимается изучением и измерением утечки опасной информации через эл. сеть. То, что можно украсть секретный пароль у изолированного компа через FM-приемник - на самом деле реальная угроза и крайне неприятная новость.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Что нужно знать о первичном размещении акций арабо-американской нефтяной компании (IPO Saudi Aramco)
» Почему мотор китайской экономики скоро заглохнет?
» Турция достигла рекордного уровня импорта СПГ за 1 полугодие 2019
» Авторитаризм в Великобритании: попытка Джонсона уничтожить демократию
» Каково же современное лицо армии США?
» Отчёт на 7-е июля 2019 года
» Объявление
» Обрушит ли автомобильный кризис в Китае глобальные финансовые рынки?

 Новостивсе статьи rss

» Президент Литвы помиловал двух россиян, осужденных за шпионаж
» Путин считает реальной цель выхода на товарооборот с КНР в $200 миллиардов
» Военные РФ взяли под охрану покинутый американцами аэродром в Сирии
» Bloomberg (США): российские акции стали фаворитами развивающихся рынков по дивидендам
» Перевозчик пообещал расширить географию крымских поездов
» Китай скупает развивающиеся страны, загоняя их в долговую яму
» Экспортеров обещают поддержать деньгами и технологиями
» Ростехнадзор подтвердил готовность скоростной трассы «Москва — Санкт-Петербург»

 Репортаживсе статьи rss

» Кто стоит за государственным переворотом в Боливии?
» 5 технологий ИИ, которые могут изменить бизнес в ближайшем будущем
» Израиль нанес новые удары по Газе. Ситуация здесь серьезно накалилась
» Крупнейшая торговая сделка может быть заключена в 2020 г. И в ней нет США
» Westinghouse не хочет дружить с Украиной дешево
» Российские вертолеты покоряют Юго-Восточную Азию
» Ирак – революционная ситуация уже созрела
» Высокоскоростные скрепы страны

 Комментариивсе статьи rss

» «Газпрому» не придется делить «Северный поток-2» на части
» Вацлав Клауc: «ЕС в его нынешнем виде – трагическая ошибка в истории Европы»
» Возвращение России не остановится на Сирии
» Польша планирует построить ряд объектов на Балтийской косе в ущерб экологии региона
» Прозаседавшийся: почему Эво Моралес ушел с поста
» Вашингтон должен убраться из Сирии, можно «с почестями»
» Неприятная правда о лидерстве России по самоубийствам
» Испания: эти выборы сломались, несите новые!

 Аналитикавсе статьи rss

» Россия защитит резервы от сильного доллара
» В России может быть введено госрегулирование валютного курса
» Что делать с отходами европейских АЭС? Вывозить в Россию?
» Еще одно оружие Турции против курдов - вода
» На Донбассе без перемен: Россия или фильтрационные лагеря
» СПГ меняет рынки сбыта в Азии
» Moodys предупредило о риске снижения кредитного рейтинга Великобритании
» Осталось решить последнюю проблему «Северного потока – 2»
 
текстовая версия Сайт основан Натальей Лаваль в 2006 году © 2006-2019 Inca Group "War and Peace"