`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Продемонстрирован способ кражи данных через индикаторы клавиатуры

0 
 
Продемонстрирован способ кражи данных через индикаторы клавиатуры

Светодиоды, сигнализирующие на клавиатуре о состоянии кнопок Caps Lock, Num Lock и Scroll Lock, обеспечивают ещё один способ для извлечения данных с компьютера, физически изолированного от других компьютеров и информационных сетей. Впервые о такой возможности упоминается в исследовательской статье, вышедшей в 2002 г., однако теперь команда израильского университета Бен-Гурион провела испытания этого метода с использованием современного оборудования.

Эта научная команда широко известна демонстрациями утечки данных по побочным каналам с использованием LED-индикаторов жёсткого диска (LED-it-GO) или маршрутизатора (xLED). Подобно этим методам, новая техника, названная CTRL-ALT-LED требует, чтобы изолированная система была предварительно заражена вредоносным ПО. В этом случае, работающая в системе хакерская программа заставляет светодиоды USB-клавиатуры мерцать с высокой частотой, кодируя в этом мерцании передаваемую информацию с использованием собственных протокола передачи и схемы модуляции.

Находящийся в пределах прямой видимости наблюдатель может записать эти незначительные изменения яркости индикаторов, чтобы позднее расшифровать похищенную информацию при помощи той же схемы модуляции.

Университетская команда заявила, что смогла успешно провести атаку CTRL-ALT-LED, используя для регистрации оптических сигналов камеры смартфонов, умных часов, систем наблюдения, экшн-камеры и просто высококачественные световые сенсоры.

Скорость извлечения данных, продемонстрированная в ходе экспериментов, достигала 3000 бит в секунду на один светодиод если применялся высокочувствительный фотосенсор, и порядка 120 бит в секунду при использовании обычной встроенной камеры смартфона.

Пропускная способность метода зависела от чувствительности камеры и близости к клавиатуре. Доля ошибочных считываний украденных данных варьировалась от 3 до 8%. Уязвимы к CTRL-ALT-LED в равной степени были клавиатуры любых производителей.

В подготовленной статье учёные перечислили различные способы противодействия CTRL-ALT-LED. Они в очередной раз подчеркнули, что опасаться атак по побочным каналам следует только администраторам изолированных компьютеров и сетей, для остальных систем существует множество более быстрых и удобных методов взлома защиты.

Свои заключения израильская команда представит 18 июля на конференции COMPSAC в Милуоки (штат Висконсин).


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT