PDA

Просмотр полной версии : Представлен способ хищения данных через вибрации кулера компьютера


seostock
17.04.2020, 14:13
Команда специалистов Университета имени Давида Бен-Гуриона в Негеве (Израиль) под руководством Мордехая Гури продемонстрировала (https://arxiv.org/abs/2004.06195v1) , как с помощью кулера компьютера можно похищать данные с физически изолированных систем. Исследователям удалось заставить вентилятор создавать контролируемые вибрации, позволившие им извлечь данные из атакуемой системы.

Атака получила название AiR-ViBeR. В отличие от атаки Fansmitter, представленной (https://www.securitylab.ru/news/482947.php) специалистами университета Бен-Гуриона несколько лет назад, AiR-ViBeR базируется не на генерируемом кулером шуме, а на вибрациях.

Исследователи внедрили в физически изолированный компьютер вредоносное ПО, позволяющее менять скорость вращения вентилятора. Путем ускорения и замедления вращения специалисты управляли частотой производимых вибраций, создавая из них определенные комбинации, которые передавались в окружающую среду (в частности, через стол).

Как пояснил Гури, находящийся поблизости такого компьютера злоумышленник может зафиксировать эти вибрации с помощью акселерометра, которым оснащены все современные смартфоны, выявить комбинации колебаний, расшифровать их и восстановить передаваемую информацию.

Зафиксировать вибрации можно двумя способами. К примеру, злоумышленник может положить свой смартфон рядом с атакуемым компьютером и регистрировать колебания без необходимости даже прикасаться к компьютеру. Если у атакующего нет доступа к месту, где находится целевая система, он может заразить вредоносным ПО смартфон сотрудника, у которого такой доступ есть. Вредонос будет фиксировать вибрации и передавать злоумышленнику, а владелец смартфона останется в полном неведении. По словам Гури, это очень легко сделать, поскольку в современных мобильных устройствах доступ к акселерометру может получить любое приложение, и разрешение пользователя для этого не нужно.

Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.

https://www.securitylab.ru/news/506774.php

CyberTro1n
17.04.2020, 21:54
И все же возможно)

mankurt13
17.04.2020, 23:32
seostock said:
↑ (https://antichat.live/posts/4380114/)
Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.


Маловероятно то, что злоумышленник найдет способ загрузить на ПК вредоносное ПО, позволяющее менять скорость вращения вентилятора, но не найдет способ скачать файл с этого ПК.

fandor9
17.04.2020, 23:48
mankurt13 said:
↑ (https://antichat.live/posts/4380279/)
Маловероятно то, что злоумышленник найдет способ загрузить на ПК вредоносное ПО, позволяющее менять скорость вращения вентилятора, но не найдет способ скачать файл с этого ПК.


плюс при этом он должен находится часами (минимум 128 секунд для 8-байтного пароля) рядом с этим же компом что-бы что-то оттуда скачать. По параноикам на это пофиг, они схавают, а продавцы спихнут новые супер-компы с водяным охлаждением )))

mankurt13
17.04.2020, 23:58
fandor9 said:
↑ (https://antichat.live/posts/4380285/)
плюс при этом он должен находится часами (минимум 16 секунд для 8-байтного пароля) рядом с этим же компом что-бы что-то оттуда скачать. По параноикам на это пофиг, они схавают, а продавцы спихнут новые супер-компы с водяным охлаждением )))


У водянок тоже есть кулеры, в них просто жидкостью тепло отводится к более крупному радиатору.

fandor9
18.04.2020, 00:08
mankurt13 said:
↑ (https://antichat.live/posts/4380290/)
У водянок тоже есть кулеры, в них просто жидкостью тепло отводится к более крупному радиатору.


Я в курсе, но если почитаете первоисточник (https://arxiv.org/pdf/2004.06195v1.pdf), то в главе "Countermeasures" найдёте в конце такой абзац "Finally, replacing the original computer fans with a watercooling system is possible [59]. However, such a solution iscostly and impractical on a large-scale."

mankurt13
18.04.2020, 00:10
fandor9 said:
↑ (https://antichat.live/posts/4380294/)
Я в курсе, но если почитаете
первоисточник (https://arxiv.org/pdf/2004.06195v1.pdf)
, то в главе "Coutermeasures" найдёте в конце такой абзац "Finally, replacing the original computer fans with a watercooling system is possible [59]. However, such a solution iscostly and impractical on a large-scale."


Ааа, израильские ученые такие ученые.

fandor9
18.04.2020, 00:13
mankurt13 said:
↑ (https://antichat.live/posts/4380295/)
Ааа, израильские ученые такие ученые.


Израильские учёные имеют финансово очень успешные конторы ))

alexzir
20.04.2020, 10:54
Раскрыта очередная тайна, почему в госконторах сисадмины не торопятся чистить СВО на системниках

Vald
29.04.2020, 07:05
Нормально бюджет попилили, я тоже готов такими "исследованиями" заниматься за зарплату.

Уже готов приступить к разработке способа хищения данных через светодиод загрузки жесткого диска, а так же через передачу сообщения азбукой морзе встроенным бипером.

Также могу предоставить проект экзотического способа хищения данных - через звуки шуршания дискеты во флопике. Практический смысл нулевой, где ты сейчас найдешь систему с флопиком? Но способ то интересный.

mankurt13
29.04.2020, 09:07
Vald said:
↑ (https://antichat.live/posts/4383274/)
Нормально бюджет попилили, я тоже готов такими "исследованиями" заниматься за зарплату.
Уже готов приступить к разработке способа хищения данных через светодиод загрузки жесткого диска, а так же через передачу сообщения азбукой морзе встроенным бипером.
Также могу предоставить проект экзотического способа хищения данных - через звуки шуршания дискеты во флопике. Практический смысл нулевой, где ты сейчас найдешь систему с флопиком? Но способ то интересный.


Тебя уже опередили в соседней новости с хищением данных через э/м излучение видеокарты.

fandor9
29.04.2020, 12:12
Vald said:
↑ (https://antichat.live/posts/4383274/)
Нормально бюджет попилили, я тоже готов такими "исследованиями" заниматься за зарплату.
Уже готов приступить к разработке способа хищения данных через светодиод загрузки жесткого диска, а так же через передачу сообщения азбукой морзе встроенным бипером.
Также могу предоставить проект экзотического способа хищения данных - через звуки шуршания дискеты во флопике. Практический смысл нулевой, где ты сейчас найдешь систему с флопиком? Но способ то интересный.


Ну если вы сможете "заставить" моргать светодиод загрузки жесткого диска независимо, то вполне можете устраиваться на кафедру ИБ. )