seostock
17.04.2020, 14:13
Команда специалистов Университета имени Давида Бен-Гуриона в Негеве (Израиль) под руководством Мордехая Гури продемонстрировала (https://arxiv.org/abs/2004.06195v1) , как с помощью кулера компьютера можно похищать данные с физически изолированных систем. Исследователям удалось заставить вентилятор создавать контролируемые вибрации, позволившие им извлечь данные из атакуемой системы.
Атака получила название AiR-ViBeR. В отличие от атаки Fansmitter, представленной (https://www.securitylab.ru/news/482947.php) специалистами университета Бен-Гуриона несколько лет назад, AiR-ViBeR базируется не на генерируемом кулером шуме, а на вибрациях.
Исследователи внедрили в физически изолированный компьютер вредоносное ПО, позволяющее менять скорость вращения вентилятора. Путем ускорения и замедления вращения специалисты управляли частотой производимых вибраций, создавая из них определенные комбинации, которые передавались в окружающую среду (в частности, через стол).
Как пояснил Гури, находящийся поблизости такого компьютера злоумышленник может зафиксировать эти вибрации с помощью акселерометра, которым оснащены все современные смартфоны, выявить комбинации колебаний, расшифровать их и восстановить передаваемую информацию.
Зафиксировать вибрации можно двумя способами. К примеру, злоумышленник может положить свой смартфон рядом с атакуемым компьютером и регистрировать колебания без необходимости даже прикасаться к компьютеру. Если у атакующего нет доступа к месту, где находится целевая система, он может заразить вредоносным ПО смартфон сотрудника, у которого такой доступ есть. Вредонос будет фиксировать вибрации и передавать злоумышленнику, а владелец смартфона останется в полном неведении. По словам Гури, это очень легко сделать, поскольку в современных мобильных устройствах доступ к акселерометру может получить любое приложение, и разрешение пользователя для этого не нужно.
Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.
https://www.securitylab.ru/news/506774.php
Атака получила название AiR-ViBeR. В отличие от атаки Fansmitter, представленной (https://www.securitylab.ru/news/482947.php) специалистами университета Бен-Гуриона несколько лет назад, AiR-ViBeR базируется не на генерируемом кулером шуме, а на вибрациях.
Исследователи внедрили в физически изолированный компьютер вредоносное ПО, позволяющее менять скорость вращения вентилятора. Путем ускорения и замедления вращения специалисты управляли частотой производимых вибраций, создавая из них определенные комбинации, которые передавались в окружающую среду (в частности, через стол).
Как пояснил Гури, находящийся поблизости такого компьютера злоумышленник может зафиксировать эти вибрации с помощью акселерометра, которым оснащены все современные смартфоны, выявить комбинации колебаний, расшифровать их и восстановить передаваемую информацию.
Зафиксировать вибрации можно двумя способами. К примеру, злоумышленник может положить свой смартфон рядом с атакуемым компьютером и регистрировать колебания без необходимости даже прикасаться к компьютеру. Если у атакующего нет доступа к месту, где находится целевая система, он может заразить вредоносным ПО смартфон сотрудника, у которого такой доступ есть. Вредонос будет фиксировать вибрации и передавать злоумышленнику, а владелец смартфона останется в полном неведении. По словам Гури, это очень легко сделать, поскольку в современных мобильных устройствах доступ к акселерометру может получить любое приложение, и разрешение пользователя для этого не нужно.
Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.
https://www.securitylab.ru/news/506774.php