Как хакеры могут украсть ваши данные с помощью света, радио и звуковых волн?

Большинство из нас знакомы с основными методами передачи данных на наши компьютеры и с них: это сети Wi-Fi, порты USB и соединения Bluetooth. Однако существуют дополнительные, менее известные способы получения данных с устройства.

Элитная группа кибер-исследователей из Университета Бен-Гуриона (BGU) в Беэр-Шеве, Израиль, поставила перед собой задачу выяснить более десятка различных способов, с помощью которых злоумышленники с большим количеством времени могут извлекать информацию, даже если вы думаете, что ваш компьютер не связано ни с чем очевидным.

Киберпреступники делают это, используя различные части электромагнитного спектра, включая световые, радио и звуковые волны. Вдобавок к этому они используют несколько очень хитрых уловок для кражи ваших данных. Конечно, это выходит за рамки того, что можно было бы ожидать — именно поэтому вам следует ознакомиться с этими методами атаки.

Вот некоторые из исследований группы BGU по воздушным зазорам, а также краткое описание методов, используемых в каждом эксплойте:

1) LED-it-GoCTRL-ALT-LED и xLED используют светодиоды активности жесткого диска, светодиоды клавиатуры и светодиоды активности маршрутизатора или переключателя в качестве сигнала.

2) USBee заставляет шину данных USB-разъема выдавать электромагнитное излучение.

3) Air-Fi использует вариации частоты Wi-Fi.

4) AirHopper использует локальную карту графического процессора для излучения электромагнитных сигналов на ближайший мобильный телефон, который также используется для кражи данных.

5) Fansmitter крадет данные с компьютеров с воздушными зазорами, используя звуки, издаваемые вентилятором графического процессора компьютера.

6) DiskFiltration использует контролируемые операции чтения/записи жесткого диска для кражи данных с помощью звуковых волн.

7) BitWhisper использует закономерности изменения температуры.

8) Эта безымянная атака использует планшетные сканеры для передачи команд на компьютеры, зараженные вредоносным ПО.

9) aIR-Jumper использует инфракрасные возможности камеры видеонаблюдения.

10) HVACKer использует системы HVAC для борьбы с вредоносным ПО в системах с воздушными зазорами.

11) MAGNETO и ODINI крадут данные из систем, защищенных клеткой Фарадея.

12) MOSQUITO использует подключенные динамики и наушники.

13) PowerHammer использует колебания электрической мощности.

14) BRIGHTNESS использует вариации яркости экрана.

15) AiR-ViBeR использует вибрацию вентилятора компьютера.

16) POWER-SUPPLaY превращает блок питания в динамик.

 

Как лучше защитить ваши данные

Несколько лет назад профессор BGU Мордехай Гури выступил с презентацией на конференции Black Hat, в которой упомянул пример относительно простой атаки: USB-накопитель был оставлен на стоянке военной базы США на Ближнем Востоке. Накопитель был вставлен в ноутбук и разнесен по разным сетям. Пентагону понадобился год, чтобы очистить все зараженные компьютеры от вредоносного ПО. Презентация Гури содержит ссылки на некоторые другие так называемые эксплойты «перемычки с воздушным зазором», перечисленные выше.

 

Чтобы избежать подобных атак, важно принять ряд защитных мер:

1) Используйте бездисковые рабочие станции без USB-портов или других разъемов для носителей.

2) Держите телефон подальше от компьютера.

3) Используйте виртуальные рабочие столы или безопасные сеансы браузера.

 

Более того, существуют различные программы защиты конечных точек, которые могут отслеживать действия USB и создавать политики для блокировки их использования, если вы не можете полностью их устранить. Наконец, найдите время, чтобы изучить свою среду: ваш риск увеличивается, если ваши компьютеры находятся рядом с окнами или вы подключаетесь к мошенническим сетям Wi-Fi.

 

Оригинал материала

4 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО
20.03.2026
Кибердом стал партнёром премии ЦИПР Диджитал — 2026
20.03.2026
На «Тех-Френдли Викенд» выступят Владимир Сурдин, Алексей Семихатов и Даниил Трабун
19.03.2026
Блокировка Telegram приоткрыла форточку для «Ютюба»?
19.03.2026
Российские LLM — самые суверенные, традиционные и духовно-нравственные
19.03.2026
Файлы Эпштейна были взломаны хакером, проникшим в ФБР

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных