HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.04.2020, 14:13
seostock
Guest
Сообщений: n/a
Провел на форуме:
507892

Репутация: 51
По умолчанию

Команда специалистов Университета имени Давида Бен-Гуриона в Негеве (Израиль) под руководством Мордехая Гури продемонстрировала , как с помощью кулера компьютера можно похищать данные с физически изолированных систем. Исследователям удалось заставить вентилятор создавать контролируемые вибрации, позволившие им извлечь данные из атакуемой системы.

Атака получила название AiR-ViBeR. В отличие от атаки Fansmitter, представленной специалистами университета Бен-Гуриона несколько лет назад, AiR-ViBeR базируется не на генерируемом кулером шуме, а на вибрациях.

Исследователи внедрили в физически изолированный компьютер вредоносное ПО, позволяющее менять скорость вращения вентилятора. Путем ускорения и замедления вращения специалисты управляли частотой производимых вибраций, создавая из них определенные комбинации, которые передавались в окружающую среду (в частности, через стол).

Как пояснил Гури, находящийся поблизости такого компьютера злоумышленник может зафиксировать эти вибрации с помощью акселерометра, которым оснащены все современные смартфоны, выявить комбинации колебаний, расшифровать их и восстановить передаваемую информацию.

Зафиксировать вибрации можно двумя способами. К примеру, злоумышленник может положить свой смартфон рядом с атакуемым компьютером и регистрировать колебания без необходимости даже прикасаться к компьютеру. Если у атакующего нет доступа к месту, где находится целевая система, он может заразить вредоносным ПО смартфон сотрудника, у которого такой доступ есть. Вредонос будет фиксировать вибрации и передавать злоумышленнику, а владелец смартфона останется в полном неведении. По словам Гури, это очень легко сделать, поскольку в современных мобильных устройствах доступ к акселерометру может получить любое приложение, и разрешение пользователя для этого не нужно.

Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.

https://www.securitylab.ru/news/506774.php
 
Ответить с цитированием

  #2  
Старый 17.04.2020, 21:54
CyberTro1n
Guest
Сообщений: n/a
Провел на форуме:
197178

Репутация: 4
По умолчанию

И все же возможно)
 
Ответить с цитированием

  #3  
Старый 17.04.2020, 23:32
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от seostock  
seostock said:

Правда, на получение данных с помощью AiR-ViBeR потребуется очень много времени. По факту, атака является самой медленной из всех такого рода – 0,5 бит/с, и ее использование в реальной жизни весьма маловероятно.
Маловероятно то, что злоумышленник найдет способ загрузить на ПК вредоносное ПО, позволяющее менять скорость вращения вентилятора, но не найдет способ скачать файл с этого ПК.
 
Ответить с цитированием

  #4  
Старый 17.04.2020, 23:48
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

Маловероятно то, что злоумышленник найдет способ загрузить на ПК вредоносное ПО, позволяющее менять скорость вращения вентилятора, но не найдет способ скачать файл с этого ПК.
плюс при этом он должен находится часами (минимум 128 секунд для 8-байтного пароля) рядом с этим же компом что-бы что-то оттуда скачать. По параноикам на это пофиг, они схавают, а продавцы спихнут новые супер-компы с водяным охлаждением )))
 
Ответить с цитированием

  #5  
Старый 17.04.2020, 23:58
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

плюс при этом он должен находится часами (минимум 16 секунд для 8-байтного пароля) рядом с этим же компом что-бы что-то оттуда скачать. По параноикам на это пофиг, они схавают, а продавцы спихнут новые супер-компы с водяным охлаждением )))
У водянок тоже есть кулеры, в них просто жидкостью тепло отводится к более крупному радиатору.
 
Ответить с цитированием

  #6  
Старый 18.04.2020, 00:08
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

У водянок тоже есть кулеры, в них просто жидкостью тепло отводится к более крупному радиатору.
Я в курсе, но если почитаете первоисточник, то в главе "Countermeasures" найдёте в конце такой абзац "Finally, replacing the original computer fans with a watercooling system is possible [59]. However, such a solution iscostly and impractical on a large-scale."
 
Ответить с цитированием

  #7  
Старый 18.04.2020, 00:10
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

Я в курсе, но если почитаете
первоисточник
, то в главе "Coutermeasures" найдёте в конце такой абзац "Finally, replacing the original computer fans with a watercooling system is possible [59]. However, such a solution iscostly and impractical on a large-scale."
Ааа, израильские ученые такие ученые.
 
Ответить с цитированием

  #8  
Старый 18.04.2020, 00:13
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

Ааа, израильские ученые такие ученые.
Израильские учёные имеют финансово очень успешные конторы ))
 
Ответить с цитированием

  #9  
Старый 20.04.2020, 10:54
alexzir
Guest
Сообщений: n/a
Провел на форуме:
108647

Репутация: 22
По умолчанию

Раскрыта очередная тайна, почему в госконторах сисадмины не торопятся чистить СВО на системниках
 
Ответить с цитированием

  #10  
Старый 29.04.2020, 07:05
Vald
Познающий
Регистрация: 06.08.2009
Сообщений: 74
Провел на форуме:
344782

Репутация: 14
По умолчанию

Нормально бюджет попилили, я тоже готов такими "исследованиями" заниматься за зарплату.

Уже готов приступить к разработке способа хищения данных через светодиод загрузки жесткого диска, а так же через передачу сообщения азбукой морзе встроенным бипером.

Также могу предоставить проект экзотического способа хищения данных - через звуки шуршания дискеты во флопике. Практический смысл нулевой, где ты сейчас найдешь систему с флопиком? Но способ то интересный.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ