Вход |  Регистрация
 
 
Время электроники Вторник, 20 августа
 
 


Это интересно!

Новости


Обзоры, аналитика


Интервью, презентации

Ранее

Система распознавания лиц лондонской полиции ошибается в 81% случаев

К таким выводам пришли независимые эксперты.

IHS Markit: технология струйной печати OLED-экранов скоро пойдет в массы

Технология производства дисплеев из органических светоизлучающих диодов (OLED) методом струйной печати должна войти в массовое производство в следующем году, а в период 2020 по 2024 год ожидается расширение соответствующих мощностей в 12 раз. Такими данными располагают аналитики IHS Markit.

В горной Африке мобильную связь и Интернет будут "раздавать" с воздушных шаров

Идея использования воздушных шаров для предоставления услуг сотовой связи, включая доступ к Интернету, скоро будет опробована в условиях коммерческой эксплуатации.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

12 июля 2019

В Израиле найден способ взлома ПК с помощью лампочек на клавиатуре

Новый метод взлома CTRL-ALT-LED позволяет копировать любую информацию с настольных ПК, к которым нет физического доступа. Для этого хакерам потребуются всего лишь светодиодные индикаторы Caps Lock, Num Lock и Scroll Lock, присутствующие практически в каждой современной клавиатуре.

И

зобретен способ кражи информации с полностью защищенных систем, к которым нет физического доступа. Идею предложили специалисты израильского университета Университета имени Бен-Гуриона, и в ее основе лежит использование светодиодных индикаторов Caps Lock, Num Lock и Scroll Lock на клавиатуре настольного ПК.

Разработанный им метод получил название CTRL-ALT-LED, по аналогии с CTRL-ALT-DEL – комбинации клавиш, вызывавшей диспетчер задач в ранних версиях ОС Windows. Однако сами по себе светодиодные индикаторы не смогут передать никакую полезную информацию – им нужно помочь при помощи специализированного программного обеспечения.

Чтобы превратить индикаторы на клавиатуре в источник информации и заставить метод CTRL-ALT-LED работать, компьютер-жертву необходимо предварительно заразить вредоносным ПО. Специализированная программа использует особые систему шифрования данных и протокол передачи, перехватывает контроль над индикаторами клавиатуры и заставляет их мигать с большой скоростью и определенной частотой.

Злоумышленнику потребуется лишь находиться в зоне прямой видимости с взламываемой системой и записать всю последовательность сигналов на видео, используя смартфон или обычную камеру. Затем, при помощи еще одной программы он может расшифровать последовательность и получить нужный ему файл, используя ту же схему шифрования.

По словам самих ученых, в ряде случаев нахождение поблизости от атакуемого компьютера не требуется – видеозапись перемигиваний светодиодных индикаторов можно получить с камеры видеонаблюдения, если компьютер попадает в поле ее зрения. При этом они не уточнили, как можно добраться до изолированной системы и внедрить в нее программу-шпион.

В ходе экспериментов израильские ученые смогли доказать работоспособность CTRL-ALT-LED – этот метод в действительности позволяет получать несанкционированный доступ к изолированным ПК. Другое дело, что скорость копирования данных при помощи CTRL-ALT-LED остается сравнительно невысокой.

Как показала практика, если использовать специальные светочувствительные датчики, то скорость копирования данных достигнет 3 килобит в секунду (3 кбит/с), а если применять камеру среднестатистического смартфона, то она составит всего 120 бит/с. Скорость в данном случае также сильно зависит от расстояния между хакером и взламываемом ПК и от светочувствительности камеры. Использование различных моделей клавиатур влияние на результат не оказывало.

Новый метод взлома за авторством израильских ученых может применяться против любых изолированных систем с высоким уровнем защиты. Сюда входят компьютеры государственных предприятий и частных компаний, на которых хранится чувствительная информация, представляющая государственную или корпоративную тайну, а также интеллектуальную собственность.

Компьютеры простых пользователей тоже подвержены взлому по методу CTRL-ALT-LED. Впрочем, они, правило, не изолированы физически, и получить доступ к хранящимся в них данным хакеры могут получить другими, более традиционными методами.

Другие «изобретения» израильских ученых

CTRL-ALT-LED – не единственный оригинальный метод взлома изолированных систем, разработанный учеными Университета им. Бен-Гуриона. В феврале 2018 г. они успешно скопировали информацию с ПК, помещенного не просто под стекло, а в клетку Фарадея.

Эксперты университета продемонстрировали сразу две методики вывода данных из защищенных таким образом систем – одна получила название Magneto, а вторая известна как Odini. Оба способа схожи с CTRL-ALT-LED тем, что основываются на использовании вредоносного ПО, однако сигналы индикаторов клавиатуры они не считывают.

Приложения, применяемые в Magneto и Odini, регулируют нагрузку на ядра процессоров и таким образом управляют магнитными полями, излучаемыми компьютером. Двоичные данные кодируются частотами магнитного поля, достаточно сильного, чтобы преодолеть клетку Фарадея.

Разница между Magneto и Odini в том, что при использовании второй атаки данные можно передавать на существенно большие расстояния (до 150 см) и на большей скорости (до 40 бит/с), нежели в случае Magneto. Однако в этом случае потребуется специальный сенсор, принимающий данные.

Для использования Magneto достаточно будет всего лишь специального приложения под Android и смартфона на базе этой ОС – магнитометрами сегодня подчас оборудованы даже довольно дешевые устройства. При использовании Magneto скорость будет в десятки и сотни раз меньшей, а предельное расстояние составит не более 12 см.

Еще раньше, в августе 2016 г., группа израильских ученых разработала еще один необычный способ взлома изолированных ПК – DiskFiltration. Метод основывался на копировании данных с компьютеров при помощи акустических сигналов, исходящих от их жестких дисков.

Как и в первых трех случаях, перед взломом на компьютер обязательно нужно установить специализированное ПО. Утилита создавала звуковую эмиссию на определенных частотах, манипулируя с ее позиционером (actuator arm) – приводом головок жесткого диска, и, соответственно, его работой. Получаемая в результате информация перехватывалась расположенным рядом устройством – смартфоном, ноутбуком и даже smart-часами. В качестве эксперимента ученые передали данные – пароли, ключи шифрования – с защищенных «воздушным зазором» компьютеров на смартфоны на скорости 180 бит в минуту. Расстояние передачи составило около двух метров.

У экспериментаторов из Университета им. Бен-Гуриона есть еще одна методика копирования данных, которая, правда, уже не подходит для изолированных систем. В июне 2016 г. они показали способ хищения данных с ПК посредством его кулера. Для этого в ОС компьютера было внедрено приложение, произвольно меняющее частоту вращения вентилятора, а лежащий рядом с ПК смартфон фиксировал изменения звука работающего кулера и записывал данные.

При частоте вращения 1000-1600 об/мин ученые смогли достичь скорости передачи данных 3 бита в минуту при нахождении звукозаписывающего устройства на расстоянии одного метра от ПК. Увеличение частоты вращения до 2000-2500 об/мин позволило нарастить скорость до 10 бит в минуту на расстоянии четырех метров. Наконец, в интервале 4000-4250 об/мин исследователи смогли получить скорость передачи данных 15 бит в минуту, но на расстоянии в один метр.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты