`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Экзотический взлом

+66
голосов

Периодически на глаза попадаются публикации с упоминанием экзотических методов взлома компьютерных систем вроде слежения за звуком клавиш или миганием светодиодов, которые выглядят пришельцами из шпионских детективов. Впрочем, с учетом возможностей современной электроники, в особенности компонентов «умного» дома, они не кажутся такой уж фантастикой.

Обычно в публикациях о взломе вычислительных устройств речь идет о компьютерных вирусах, шифровальщиках или фишинге, но существуют и другие способы.

Клавиатура

Существует множество разновидностей вредоносных программ, которые заражают компьютеры и отслеживают нажатие на них каждой кнопки – такие программы называются кейлоггерами. Между тем исследователи в области информационной безопасности обнаружили, что для таких целей можно и не использовать кейлоггеры в тех случаях, если к компьютеру подключена беспроводная клавиатура.

Эксперименты показали, что вполне реально фиксировать сигнал между клавиатурой и ПК с расстояния 50 метров. Причем более старые устройства, работающие на частоте 2,4 ГГц, обмениваются информацией в открытом виде. А ведь это могут быть пароли или платежные реквизиты. Впрочем, большинство современных беспроводных клавиатур используют Bluetooth и поддерживают шифрование данных, которые почти невозможно перехватить или прочитать. Так что обладателям таких моделей можно не беспокоится.

Вентилятор

Когда хакеры взламывают компьютер, они обычно используют Интернет, чтобы заполучить похищенные данные. Поэтому для защиты критической конфиденциальной информации серьезные организации могут использовать компьютеры, которые вообще не подключены к Сети.

Специалисты по кибер-безопасности из Университета Бен-Гуриона в Израиле нашли способ преодолеть «воздушный зазор» с помощью охлаждающих вентиляторов, встроенных практически в каждый компьютер и ноутбук. Заразив компьютер с «воздушным зазором» вредоносом можно регулировать скорость работы его вентиляторов, изменяя шум, который они производят, почти как (беззвучные) музыкальные ноты.

Каждая из таких «нот» соответствует определенной букве алфавита. Таким образом, регулируя скорость вращения вентилятора, вредоносная программа может передавать украденные данные (например, пароли) в виде звуков на другое соседнее устройство, подключенное к Интернету. Такой метод требует много времени и вряд ли опасен для домашних пользователей, но он реален.

Жесткий диск

Смартфоны и «умные» колонки постоянно прослушивают окружающее пространство, и это довольно серьезный риск. Однако ваш компьютер также может «слушать», и не только через микрофон. Для этого можно также использовать, например, встроенный жесткий диск. Внутри накопителя детали тонко сбалансированы, чтобы свести к минимуму разрушительное воздействие вибраций; диск прекращает чтение и запись во время вибрации. Эти паузы могут длиться доли секунды, но чем интенсивнее вибрация, тем дольше пауза.

Используя эти знания, хакеры смогли использовать жесткий диск в качестве микрофона. Они могут воссоздавать звуки, такие как голоса, которые вызывают паузы. Декодированные звуки затем могут быть отправлены обратно хакеру через Интернет. Хорошо, что набирающие популярность твердотельные накопители не имеют движущихся частей и не подвержены таким звуковым вибрациям.

Конечно же, описанные методы довольно сложны в реализации и потому едва ли представляют опасность для рядовых граждан. Однако, никогда не стоит пренебрегать простыми базовыми методами защиты, вроде шифрования и резервного копирования критичных данных, а также использования антивирусного решения.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+66
голосов

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT