Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Иран заявил об уничтожении целей в Израиле и завершении операции
Иран выпустил десятки беспилотников в сторону Израиля, сообщили СМИ
Главная страница » Новости » Просмотр
Версия для печати
Создан способ похищения данных с ПК через вентилятор
27.06.16 13:47 Наука, техника, образование

Вентилятор на службе хакеров

Исследователи из Университета имени Бен-Гуриона в Израиле продемонстрировали метод хищения данных с изолированного от сети персонального компьютера путем изменения скорости вращения вентилятора на процессоре.

Они установили на компьютер приложение, которое заставило вентилятор изменять скорость вращения с одного заданного значения на другое и обратно в соответствии с передаваемым в настоящий момент битом данных. Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

Как родилась идея

Ранее исследователи продемонстрировали аналогичный способ хищения данных с изолированного от сети компьютера, использовав для этой цели встроенный динамик. После этого некоторые компании ввели политику закупок ПК без динамиков. В новом же методе он не нужен. При этом охлаждающий вентилятор есть практически в любом современном компьютере, и убрать его нельзя. Новый метод получил название Fansmitter.

Проведенные эксперименты

Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора. 

При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли достичь скорости передачи данных 3 бита в минуту при удаленности звукозаписывающего устройства на 1 м от ПК.

Увеличив частоту вращения до 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту на расстоянии 4 м. Наконец, в интервале 4000-4250 об/мин исследователи смогли получить скорость передачи данных 15 бит в минуту, но на расстоянии 1 м. 

В качестве ПК была использована настольная система Dell, а звукозаписывающего устройства — смартфон Samsung Galaxy S4. Эксперименты были проведены в исследовательской лаборатории, где работало другое оборудование, включая кондиционер, то есть при наличии фонового шума.

Ограничения нового способа взлома

При работе компьютерный кулер издает звук с частотой 100-600 Гц. Этот диапазон слышим человеческому уху, поэтому оператор ПК может заподозрить неладное при работе программы. Исследователи сказали, что ее запуск можно настроить таким образом, когда за компьютером никого нет, например, ночью (сотрудники компаний часто оставляют ПК включенными, пока их нет на работе).

Другие эксперименты

Ведущим исследователем новой группы стал Мордехай Гури (Mordechai Guri). В марте 2015 г. он же принял участие в другом эксперименте исследователей из Университета имени Бен-Гуриона. Группа смогла обеспечить обмен данными между двумя стоящими рядом друг с другом настольными компьютерами, которые никак не были связаны между собой. 

Для этого они установили на оба компьютера приложение, способное управлять системой охлаждения и фиксировать с помощью внутренних термодатчиков изменение температуры окружающей среды. На одном ПК приложение нагревало систему, в результате чего повышалась температура окружающей среды. А на втором это же приложение фиксировало изменение температуры окружающей среды, получая, таким образом, бит данных от стоящего рядом компьютера. 

Такой метод оказался достаточно инерционным: скорость обмена данными между ПК составила не более 8 бит в час. Кроме того, расстояние между ними было всего 40 см. При увеличении расстояния метод уже не работал.

 

kragl27.06.16 14:11
Похоже на целенаправленную дезинформацию
kotik27.06.16 14:19
Все же завидую я иностранным ученым и изобретателям! Их мозг настолько гениально придумывает различные способы получения бабла, что просто немыслимо! Это же надо до такого додуматься! 15 бит в минуту через вентилятор!!!
slavchik27.06.16 14:48
Использование встроенных динамика и микрофона было вполне здравым решением, а вот вентилятор или термодатчики - это уже чистой воды развод на бабки. Можно "исследователям" посоветовать использовать изменение яркости монитора, управление светодиодом, оповещающим о работе жесткого диска, в случае винды встраивать необходимую информацию в картинки меняющихся обоев на экране, в периоды отсутствия оператора можно выдвигать и задвигать крышку сиди-рома и т.д. и т.п. За идеями пусть обращаются...
laa27.06.16 14:53
Предлагаю всем набрасывателям .. на вентилятор выделять канал 3 бита в минуту. Научное обоснование теперь имеется.
Alanv27.06.16 15:11
Да ладно, 3 бита в минуту, что, конечно, за пределами...
Но ведь для этого на компьютер надо ещё установить СПЕЦИАЛЬНОЕ ПРИЛОЖЕНИЕ... Так ведь проще такому приложению транслировать гигабиты в сеть...
"Исследователи" ИЗ УНИВЕРСИТЕТА(!!!) выяснили, что можно, оказывается программно управлять (ЁЁЁЁ) СКОРОСТЬЮ ВРАЩЕНИЯ КУЛЕРА ЦПУ!!! А я-то думал, что это сообщают ещё на первых уроках информатики в школе...
Skif27.06.16 15:26
Ахахха.
Исследователи "чего-то там" просмотрели новый фильм "Варкрафт" по прогнозу погоды в районе кинотеатра. Движение облаков над кинотеатром оповещало их о диалогах персонажей. Фильм они смотрели со скоростью 1 кадр в секунду, остальные 24 кадра видео кешировались в дождевых облаках. Согнав с помощью пушек тучи над кинотеатром они увеличили скорость до 2 м/с, но им пришлось для этого зайти в сам кинотеатр, чтобы посмотреть кино.

Главный Злодей27.06.16 15:46
Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные... Вопрос о том, не быстрее ли ему, раз уж он оказался у секретного компьютера и добрался в нём до секретных данных, срисовать их в обычный блокнот (бумажный), тактично опустим как нарушающий драматизм ситуации.

Можно "исследователям" посоветовать использовать изменение яркости монитора

Что за бедность воображения! Будьте смелее! Пусть яркость монитора меняется по специальной схеме, которая вводит оператора в гипноз, и он, находясь под контролем закладки, кодируется на выполнение нужных действий.

Правда, не покидает смутное ощущение, что подобные идеи уже давным-давно озвучивались. Вирус, выдававший 25-м кадром картинку, кодирующую на самоубийство, и т. д.

shtirliz27.06.16 17:54
15 бит это два символа? Или один с хвостиком?
Аббе27.06.16 18:44
> kragl
> Аббе
У меня на одну статью сведения (исходники) примерно 300 мегабайт. Стало быть по 15 бит в минуту......
Хотите сказать, что работы на 40 лет без сна и перекуров ?
Я не надеюсь, что компьютер проживёт столько. Да и про себя..В сомнениях.
nemol27.06.16 19:22
А смеятья вы будете при просмотре очередной серии Mission impossible, где Том Круз будет через вентилятор разглядывать 3D модель секретного бункера Путина
no-i-am27.06.16 22:36
> Главный Злодей
Лежащий рядом с ПК смартфон фиксирует изменения в частоте звучания вентилятора и принимает данные.

На этом месте всплакнул, представив картину. Агент, проникший к секретному компьютеру (а кто ещё это может быть? лицам с допуском проносить посторонние аппараты не положено), положил рядом смартфон и ждёт, злодейски хихикая и потирая руки, когда туда сольются секретные данные...

Хотелось быть оригинальным, но выше уже написали - агенту еще надо как-то внести на комп своего вируса... "Всплакнул" очень хорошо подходит при чтении данной статьи ))
Mofack28.06.16 03:14
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
artyom28.06.16 10:48
> Mofack
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.
Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.
AVA28.06.16 10:55
Все бы нам подвергнуть осмеянию. А ведь люди занимаются делом. Они с пользой осваивают фонды - ищут новые угрозы в кибер простанстве. Потом последуют новые фонды и поиски решения найденных угроз. Таким образом прогресс никогда не остановится, как и круговорот фондов. В то время как мы тратим средства на разработку, к примеру С-500, в том же пиндостане умная девушка за три года в лабораторных условиях разработала спрей от зомби. Ну вот что мы будем делать со своим С-500 когда придут зомби. Не надо смеяться, и главное - не надо им мешать, пусть люди занимаются своими важными делами.
Mofack28.06.16 11:03
> artyom
> Mofack
я так подумал, что безвентиляторный комп (коих сейчас немеряно в качестве тонких клиентов) будет крепким орехом.
Речь идёт об изолированных от сети компьютерах. Физически изолированных.
Они в большинстве своём - с вентиляторами. Есть безвентиляторные кулеры, с пассивным охлаждением, но они тоже не без изъянов.
Подозреваю что статья проплачена изготовителями безвентиляторных систем охлаждения. А тонкие клиенты я упомянул лишь как образец массового применения пассивных систем.
kotik28.06.16 11:04
Давольно давно уже существует множество устройст по дистанционному сьему информации с компьютера, и для этого даже не обязательно ставить программу закладку, просто достаточно оказаться где то рядом с компьютером и все.
А то тут уже начинают всерьез этот бред рассматривать.
Mofack28.06.16 11:07
А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Главный Злодей28.06.16 11:31

агенту еще надо как-то внести на комп своего вируса...

Для пущего драматизма и упрощения жизни агенту будем считать, что вирус уже внедрён в виде вездесущих закладок (тут как раз в недавней теме очередную от интела обсуждали). Прямо в вентилятор, для надёжности.

Ну вот что мы будем делать со своим С-500 когда придут зомби.

Ну так, отстреливаться. Или вы поручитесь, что в С-500 не заложено такой возможности?

А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.

Вот почему я и настоятельно предлагаю рассмотреть вариант кодирования через гипноз мерцанием экрана. Сидит оператор, а ему через 25-й кадр (частоту монитора специально подстроят, чтобы было кратно) внушают: "Открой тумбочку, конверт, и прочитай вслух!" Прочитанное опознает специальная шпионская закладка, и позже в удобный момент прожужжит вентилятором перед специальным шпионским смартфоном. Короче, все окажутся при делах.

artyom28.06.16 11:37
> Mofack А вообще никакая даже самая навороченная программа взлома не в силах открыть ящик в тумбочке и вскрыть бумажный конверт.
Плагиат!
"Самые изощренные компьютерные программы в мире не смогут открыть ящик письменного стола"(с) Саймон Хоук, "Бэтмен: по следу Спектра"
iz0928.06.16 22:15
Браво, комментаторам! Столько юмора они извлекли из вентилятора и компа.
argus9828.06.16 22:36
> iz09 - скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
artyom01.07.16 23:54
> argus98 скажите спасибо "исследователям из Университета имени Бен-Гуриона"(с)! И не забудьте ведущего исследователя - "Мордехай Гури (Mordechai Guri)"(с).
Таки ви антисемит? Ну таки завидуйте:
"На конференции MALCON 2014, которая проходила на прошедшей неделе в Пуэрто-Рико, израильские исследователи, специалисты по кибербезопасности, продемонстрировали метод взлома изолированных компьютеров и ноутбуков при помощи мобильного телефона, расположенного неподалеку от объекта атаки. Взлом осуществляется при помощи технологии, которая получила название AirHopper, которая была разработана Мордекаи Гурии (Mordechai Guri) и профессором Иувалем Эловичи (Yuval Elovici) из Лаборатории кибербезопасности (Cyber Security Labs) университета Бен-Гуриона (Ben Gurion University), Израиль.
Технология AirHopper не базируется ни на Bluetooth, ни на Wi-Fi, ни на других современных технологиях беспроводной связи. Она позволяет красть данные при помощи радиоволн FM-диапазона. К сожалению или к превеликому счастью, все технические детали технологии AirHopper держатся пока в большом секрете. Но, согласно информации, опубликованной на сайте университета, исследователи уже достаточно давно занимаются вопросами нестандартного использования FM-приемников, имеющихся в большинстве современных мобильных телефонов и смартфонов. При помощи этого приемника и программы, обрабатывающей принимаемые им сигналы, можно перехватывать нажатия клавиш, изображение на дисплее, которое излучается в виде радиоволн как самим дисплеем, так и видеокартой компьютера, и некоторые другие данные с изолированного от внешнего мира компьютера.
Испытания шпионской технологии AirHopper показали, что текстовая и графическая информация с компьютера может быть достоверно считана телефоном, находящимся на удалении до семи метров от компьютера. Эффективная скорость передачи данных в этом случае составляет всего 13-60 бит в секунду. Этого, конечно, недостаточно, чтобы стащить высококачественные компрометирующие фотоснимки, но для того, чтобы украсть "секретный пароль" такой скорости хватит с большим избытком.
"
Источник: ссылка
timosha02.07.16 01:58
Я знаю организацию в Москве, которая на протяжении последних лет 50 занимается изучением и измерением утечки опасной информации через эл. сеть. То, что можно украсть секретный пароль у изолированного компа через FM-приемник - на самом деле реальная угроза и крайне неприятная новость.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» КНДР провела испытания новых ракет
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.

 Новостивсе статьи rss

» США самостоятельно произвели первые 90 килограммов обогащенного урана
» Reuters: На военной базе около Багдада произошел мощный взрыв
» СМИ: Чад потребовал от США приостановить работу авиабазы
» Французский эксперт назвал cущественные недостатки истребителей F-16
» Президент ЦАР предложил России место для военной базы
» Уже треть регионов России законодательно ограничили трудоустройство мигрантов
» Власти недружественных стран вынуждают режиссеров отказываться от участия в ММКФ
» Россия собирается ввести в зону СВО до конца мая 10 новых бригад — MI-6

 Репортаживсе статьи rss

» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию
» В Арктике американский спецназ отрабатывает войну великих держав
» Аляску продали, потому что боялись, что ее отнимут
» Нам не оставили выбора, и мы действовали: 10 лет назад была провозглашена Донецкая Народная Республика
» США переживают крах кораблестроения из-за нехватки рабочих

 Комментариивсе статьи rss

» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения
» «Мировое правительство» послало к Трампу безнадежного гонца
» Вымирание вместо перенаселения
» Бывший десантник США Вил рассказал, почему вступил в Российскую армию

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"