Как хакеры могут украсть ваши данные с помощью света, радио и звуковых волн?

Большинство из нас знакомы с основными методами передачи данных на наши компьютеры и с них: это сети Wi-Fi, порты USB и соединения Bluetooth. Однако существуют дополнительные, менее известные способы получения данных с устройства.

Элитная группа кибер-исследователей из Университета Бен-Гуриона (BGU) в Беэр-Шеве, Израиль, поставила перед собой задачу выяснить более десятка различных способов, с помощью которых злоумышленники с большим количеством времени могут извлекать информацию, даже если вы думаете, что ваш компьютер не связано ни с чем очевидным.

Киберпреступники делают это, используя различные части электромагнитного спектра, включая световые, радио и звуковые волны. Вдобавок к этому они используют несколько очень хитрых уловок для кражи ваших данных. Конечно, это выходит за рамки того, что можно было бы ожидать — именно поэтому вам следует ознакомиться с этими методами атаки.

Вот некоторые из исследований группы BGU по воздушным зазорам, а также краткое описание методов, используемых в каждом эксплойте:

1) LED-it-GoCTRL-ALT-LED и xLED используют светодиоды активности жесткого диска, светодиоды клавиатуры и светодиоды активности маршрутизатора или переключателя в качестве сигнала.

2) USBee заставляет шину данных USB-разъема выдавать электромагнитное излучение.

3) Air-Fi использует вариации частоты Wi-Fi.

4) AirHopper использует локальную карту графического процессора для излучения электромагнитных сигналов на ближайший мобильный телефон, который также используется для кражи данных.

5) Fansmitter крадет данные с компьютеров с воздушными зазорами, используя звуки, издаваемые вентилятором графического процессора компьютера.

6) DiskFiltration использует контролируемые операции чтения/записи жесткого диска для кражи данных с помощью звуковых волн.

7) BitWhisper использует закономерности изменения температуры.

8) Эта безымянная атака использует планшетные сканеры для передачи команд на компьютеры, зараженные вредоносным ПО.

9) aIR-Jumper использует инфракрасные возможности камеры видеонаблюдения.

10) HVACKer использует системы HVAC для борьбы с вредоносным ПО в системах с воздушными зазорами.

11) MAGNETO и ODINI крадут данные из систем, защищенных клеткой Фарадея.

12) MOSQUITO использует подключенные динамики и наушники.

13) PowerHammer использует колебания электрической мощности.

14) BRIGHTNESS использует вариации яркости экрана.

15) AiR-ViBeR использует вибрацию вентилятора компьютера.

16) POWER-SUPPLaY превращает блок питания в динамик.

 

Как лучше защитить ваши данные

Несколько лет назад профессор BGU Мордехай Гури выступил с презентацией на конференции Black Hat, в которой упомянул пример относительно простой атаки: USB-накопитель был оставлен на стоянке военной базы США на Ближнем Востоке. Накопитель был вставлен в ноутбук и разнесен по разным сетям. Пентагону понадобился год, чтобы очистить все зараженные компьютеры от вредоносного ПО. Презентация Гури содержит ссылки на некоторые другие так называемые эксплойты «перемычки с воздушным зазором», перечисленные выше.

 

Чтобы избежать подобных атак, важно принять ряд защитных мер:

1) Используйте бездисковые рабочие станции без USB-портов или других разъемов для носителей.

2) Держите телефон подальше от компьютера.

3) Используйте виртуальные рабочие столы или безопасные сеансы браузера.

 

Более того, существуют различные программы защиты конечных точек, которые могут отслеживать действия USB и создавать политики для блокировки их использования, если вы не можете полностью их устранить. Наконец, найдите время, чтобы изучить свою среду: ваш риск увеличивается, если ваши компьютеры находятся рядом с окнами или вы подключаетесь к мошенническим сетям Wi-Fi.

 

Оригинал материала

4 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки
17.04.2024
Китайцы используют карты «Мир» для бизнес-платежей
17.04.2024
Хакеры вернулись к вербовке «народных» роутеров
17.04.2024
В 2023 году российские вендоры продали решений и услуг на 3,1 трлн рублей
17.04.2024
Антифрод-ИИ-платформа «Сбера» сводит на нет практически все попытки скамеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных