`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Полностью изолированные сети уязвимы для «акустического» взлома

+11
голос
Полностью изолированные сети уязвимы для «акустического» взлома

Если требуется взломать тщательно упрочненную и проверенную защиту компьютерной системы или сети таких систем, необходимо применить что-то новое. Такой преамбулой начинается статья «On Covert Acoustical Mesh Networks in Air» в журнале Journal of Communications, в которой обсуждаются устройства для обмена данными по скрытым каналам. Под этим термином подразумеваются трудные для обнаружения способы передачи данных, использующие нестандартные средства коммуникаций, не предназначенные для этих целей.

Авторы публикации, сотрудники Фраунгоферовского института коммуникаций, обработки информации и эргономики в Вахтберге (Германия), предупреждают об угрозе, которую представляет для компьютерной безопасности использование акустических сетей. Они продемонстрировали, что создание скрытых акустических ячеистых сетей — ботнетов или малнетов — вполне возможно с применением обычных ноутбуков.

В эксперименте для построения такой сети были задействованы пять лэптопов с инсталлированной ОС Debian 7.1. Базовый сетевой стэк был основан на коммуникационной системе, изначально создававшейся для подводных коммуникаций. Адаптированная для задач скрытых коммуникаций по воздуху эта система работала в близком ультразвуковом диапазоне частот. Авторы показали, как сценарий скрытой воздушной передачи данных можно распространить на коммуникации multi-hop (непрямые, с промежуточными узлами) и даже на беспроводные ячеистые сети.

В дополнительном комментарии по электронной почте, один из авторов исследования, Микаэль Ханшпрах (Michael Hanspach) отметил, что общедоступные портативные ПК могут подключаться к скрытой акустической сети посредством встроенных микрофонов и спикеров. В такой сети информация может путешествовать через многочисленные инфицированные узлы, связывая полностью изолированные компьютерные системы и сети между собой.

В качестве мер противодействия рекомендуется применение низкочастотной фильтрации и хост-систем обнаружения вторжения, выявляющих аномалии во входных и выходных аудиосигналах.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT