Как хакеры могут украсть ваши данные с помощью света, радио и звуковых волн?

Большинство из нас знакомы с основными методами передачи данных на наши компьютеры и с них: это сети Wi-Fi, порты USB и соединения Bluetooth. Однако существуют дополнительные, менее известные способы получения данных с устройства.

Элитная группа кибер-исследователей из Университета Бен-Гуриона (BGU) в Беэр-Шеве, Израиль, поставила перед собой задачу выяснить более десятка различных способов, с помощью которых злоумышленники с большим количеством времени могут извлекать информацию, даже если вы думаете, что ваш компьютер не связано ни с чем очевидным.

Киберпреступники делают это, используя различные части электромагнитного спектра, включая световые, радио и звуковые волны. Вдобавок к этому они используют несколько очень хитрых уловок для кражи ваших данных. Конечно, это выходит за рамки того, что можно было бы ожидать — именно поэтому вам следует ознакомиться с этими методами атаки.

Вот некоторые из исследований группы BGU по воздушным зазорам, а также краткое описание методов, используемых в каждом эксплойте:

1) LED-it-GoCTRL-ALT-LED и xLED используют светодиоды активности жесткого диска, светодиоды клавиатуры и светодиоды активности маршрутизатора или переключателя в качестве сигнала.

2) USBee заставляет шину данных USB-разъема выдавать электромагнитное излучение.

3) Air-Fi использует вариации частоты Wi-Fi.

4) AirHopper использует локальную карту графического процессора для излучения электромагнитных сигналов на ближайший мобильный телефон, который также используется для кражи данных.

5) Fansmitter крадет данные с компьютеров с воздушными зазорами, используя звуки, издаваемые вентилятором графического процессора компьютера.

6) DiskFiltration использует контролируемые операции чтения/записи жесткого диска для кражи данных с помощью звуковых волн.

7) BitWhisper использует закономерности изменения температуры.

8) Эта безымянная атака использует планшетные сканеры для передачи команд на компьютеры, зараженные вредоносным ПО.

9) aIR-Jumper использует инфракрасные возможности камеры видеонаблюдения.

10) HVACKer использует системы HVAC для борьбы с вредоносным ПО в системах с воздушными зазорами.

11) MAGNETO и ODINI крадут данные из систем, защищенных клеткой Фарадея.

12) MOSQUITO использует подключенные динамики и наушники.

13) PowerHammer использует колебания электрической мощности.

14) BRIGHTNESS использует вариации яркости экрана.

15) AiR-ViBeR использует вибрацию вентилятора компьютера.

16) POWER-SUPPLaY превращает блок питания в динамик.

 

Как лучше защитить ваши данные

Несколько лет назад профессор BGU Мордехай Гури выступил с презентацией на конференции Black Hat, в которой упомянул пример относительно простой атаки: USB-накопитель был оставлен на стоянке военной базы США на Ближнем Востоке. Накопитель был вставлен в ноутбук и разнесен по разным сетям. Пентагону понадобился год, чтобы очистить все зараженные компьютеры от вредоносного ПО. Презентация Гури содержит ссылки на некоторые другие так называемые эксплойты «перемычки с воздушным зазором», перечисленные выше.

 

Чтобы избежать подобных атак, важно принять ряд защитных мер:

1) Используйте бездисковые рабочие станции без USB-портов или других разъемов для носителей.

2) Держите телефон подальше от компьютера.

3) Используйте виртуальные рабочие столы или безопасные сеансы браузера.

 

Более того, существуют различные программы защиты конечных точек, которые могут отслеживать действия USB и создавать политики для блокировки их использования, если вы не можете полностью их устранить. Наконец, найдите время, чтобы изучить свою среду: ваш риск увеличивается, если ваши компьютеры находятся рядом с окнами или вы подключаетесь к мошенническим сетям Wi-Fi.

 

Оригинал материала

4 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.12.2022
Операторы должны будут отчитаться обо всех подменных номерах
06.12.2022
«Её цель — причинить неудобства клиентам банка, затруднив работу банковских сервисов»
05.12.2022
Эксперты — о популярных скамерских сценариях в этом году
05.12.2022
Акт второй. Утекла корпоративная база данных сети DNS
05.12.2022
В App Store появилось приложение с функциями удалённого сервиса от «Альфа-Банка»
05.12.2022
«В следующем году крипта будет в легальном поле»
02.12.2022
«Банк России выступает за запрет допуска криптовалют в регулируемую финансовую систему»
02.12.2022
В реестре российского ПО зарегистрирован новый программный продукт DosGate, защищающий ИТ-инфраструктуру компаний от DDoS-атак
02.12.2022
Корпоративные данные «Билайн» оказались в открытом доступе
02.12.2022
«… более устойчива и не подвержена внешним конъюнктурам с точки зрения обслуживания»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных