Новости и события » Общество » Утечка данных с изолированного ПК возможна через «поющий» блок питания

Утечка данных с изолированного ПК возможна через «поющий» блок питания

Утечка данных с изолированного ПК возможна через «поющий» блок питания

Мордехай Гури (Mordechai Guri) из израильского Университета Бен-Гурион, изобрел уже десятки способов, как организовать утечку данных с компьютера, физически изолированного от локальных и глобальных сетей.

В новом исследовании, он продемонстрировал особо изощренную технику скрытной кражи данных по побочному акустическому каналу, получившую название POWER-SUPPLaY. Она интересна тем, что работает для компьютера, в котором отсутствуют спикеры и другие традиционные источники звуковых сигналов.

С помощью вредоносной программы, запущенной на изолированном компьютере, Гури сумел превратить в примитивный спикер стандартный блок питания. Для этого он использовал так называемый эффект "поющего конденсатора": пропуская через электрический конденсатор переменный ток с разной частотой, можно заставить его излучать акустические волны.

Вредоносный код контролирует частоту тока источника питания и через нее управляет частотой излучаемого звука, модулируя в нем двоичную информацию. Затем акустические сигналы перехватываются ближайшим приемником (например, смартфоном), который демодулирует и декодирует данные и отправляет их злоумышленнику через Интернет.

Этот метод работает только на небольших расстояниях и пропускная способность получаемого побочного канала крайне невелика. Эксперименты показали, что на дистанциях до 1 метра скорости эксфильтрации POWER-SUPPLaY не превышают 40 бит/с, а с 2 метров падают до 10 и менее бит/с. Максимальная дальность передачи, зафиксированная в эксперименте, составила 6 метров.

Эффективность POWER-SUPPLaY также зависит от типа источника питания и от уровня шума в помещении.

Говоря о сильных сторонах этой техники, израильский ученый отметил, что она работает на различных системах - от персональных рабочих станций и серверов до встраиваемых компьютеров и устройств Интернета Вещей. Кроме того, вредоносному коду не требуется каких-либо особых привилегий. "Код передачи может быть инициирован из обычного пользовательского процесса", - сказал Гури.

Университеты


Maxtang MAX-N100 - мини-ПК со встроенным блоком питания как у Mac...

Maxtang MAX-N100 - мини-ПК со встроенным блоком питания как у Mac mini

В продажу поступил новый компактный компьютер Maxtang MAX-N100 Mini PC. Единственное, чем он примечателен, это встроенный блок питания как у Mac mini (2024). У большинства современных мини-ПК блок питания внешний, но Maxtang MAX-N100 Mini PC - не тот...

сегодня 15:15

Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх