`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Утечка данных с изолированного ПК возможна через «поющий» блок питания

+11
голос

Утечка данных с изолированного ПК возможна через «поющий» блок питания

Мордехай Гури (Mordechai Guri) из израильского Университета Бен-Гурион, изобрёл уже десятки способов, как организовать утечку данных с компьютера, физически изолированного от локальных и глобальных сетей.

В новом исследовании, он продемонстрировал особо изощрённую технику скрытной кражи данных по побочному акустическому каналу, получившую название POWER-SUPPLaY. Она интересна тем, что работает для компьютера, в котором отсутствуют спикеры и другие традиционные источники звуковых сигналов.

С помощью вредоносной программы, запущенной на изолированном компьютере, Гури сумел превратить в примитивный спикер стандартный блок питания. Для этого он использовал так называемый эффект «поющего конденсатора»: пропуская через электрический конденсатор переменный ток с разной частотой, можно заставить его излучать акустические волны.

Вредоносный код контролирует частоту тока источника питания и через неё управляет частотой излучаемого звука, модулируя в нём двоичную информацию. Затем акустические сигналы перехватываются ближайшим приемником (например, смартфоном), который демодулирует и декодирует данные и отправляет их злоумышленнику через Интернет.

Этот метод работает только на небольших расстояниях и пропускная способность получаемого побочного канала крайне невелика. Эксперименты показали, что на дистанциях до 1 метра скорости эксфильтрации POWER-SUPPLaY не превышают 40 бит/с , а с 2 метров падают до 10 и менее бит/с. Максимальная дальность передачи, зафиксированная в эксперименте, составила 6 метров.

Эффективность POWER-SUPPLaY также зависит от типа источника питания и от уровня шума в помещении.

Говоря о сильных сторонах этой техники, израильский учёный отметил, что она работает на различных системах — от персональных рабочих станций и серверов до встраиваемых компьютеров и устройств Интернета Вещей. Кроме того, вредоносному коду не требуется каких-либо особых привилегий. «Код передачи может быть инициирован из обычного пользовательского процесса», — сказал Гури.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT