Новости и события » Hi-Tech » Кругом враги: показано, как информация с ПК может утечь через блок питания

Кругом враги: показано, как информация с ПК может утечь через блок питания

Кругом враги: показано, как информация с ПК может утечь через блок питания

Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил иной вариант взлома - через ультразвуковые волны блока питания.

Метод позволяет получить данные из физически изолированной, то есть полностью отключенной от сети и прочих периферийных устройств, вычислительной системы. Поскольку для его применения используется блок питания, разработчик назвал метод POWER-SUPPLaY (от англ. power supply - блок питания). Работает он таким же простым образом, как и метод с корпусными вентиляторами. Для его использования не требуется наличие каких-то специальных аппаратных средств.

Сначала на компьютер жертвы "подсаживается" вредоносное программное обеспечение. Оно считывает системную информацию, а затем изменяет рабочую нагрузку на центральный процессор, заставляя его повысить нагрузку на блок питания. Хотя пользователь едва может услышать повышение нагрузки, она тем не менее приводит к изменению ультразвуковых частот, которые производит БП.

Эти ультразвуковые волны могут считываться с помощью смартфона хакера. Рабочая дистанция до источника звука составляет 5 метров. По словам исследователя, трансформаторы и конденсаторы обычно производят звук в диапазоне частот от 20 кГц до 20 МГц. Это как свист катушки индуктивности, только не слышимый человеческим ухом. Передачу данных с изолированной машины на смартфон Мордехай Гури продемонстрировал на видео.

Такой метод, как и вариант с корпусными вентиляторами, нельзя назвать особенно эффективными способами взлома компьютера. По ультразвуковым волнам блока питания можно передать около 50 бит информации в секунду или 22,5 Кбайт в час. Это эквивалент текстового файла, содержащего около 10 000 слов.

Еще одним недостатком является необходимость установки вредоносного программного обеспечения на компьютер жертвы, а также обеспечение доступа к находящемуся рядом с ПК смартфону. Если хакер может получить доступ к этим устройствам, то будет гораздо проще "слить" с них информацию вручную.

В то же время Мордехай Гури не ставит перед собой задачей разработку эффективного метода взлома компьютера. Его работа прежде всего предназначена для того, чтобы продемонстрировать возможность различных вариантов взлома.

Университеты


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх