Перейти к публикации
1
1
1
1
1
RabbitRun

Даже мигание обычного светодиода может использоваться для передачи и хищения данных

Рекомендованные сообщения

Исследователи из израильского университета имени Бен-Гуриона определенно умеют мыслить за пределами всяких рамок и каждый год придумывают все новые методы извлечения данных с изолированных машин. В своих изысканиях ученые в основном концентрируются на особенно сложных случаях, то есть создают концепты для ситуаций, в которых, казалось бы, похитить информацию или проследить за пользователем невозможно. К примеру, компьютер физически изолирован о любых сетей и потенциально опасной периферии.

На этот раз команда разработала концепцию атаки LED-it-GO , где для извлечения информации используется мигание обыкновенного светодиода. В докладе исследователей речь идет не о любом диоде на выбор, но конкретно о диоде-индикаторе работы HDD. Такими «лампочками» с давних времен оснащаются большинство десктопов и многие ноутбуки, а на их мерцание никто не обращает внимания.

 

Эксперты создали прототип малвари, которая опосредованно контролирует мерцание LED-индикатора, осуществляя операции чтения и записи на жесткий диск. Для передачи данных исследователи предлагают использовать простой код: светодиод включен – это единица, светодиод погас – это ноль. Таким образом, информацию достаточно разбить на простейшие единицы и нули. Разумеется, передать большое количество данных таким методом вряд ли получится, но для извлечения учетных данных, паролей, или перехвата нажатий клавиш будет вполне достаточно.

В качестве «приемника» в данном случае может выступить практически любая камера, которой может быть оснащен дрон, «подсматривающий» в окно, или мобильный телефон, находящегося рядом с целевым компьютером злоумышленника. Исследователи протестировали диоды разных цветов (в том числе красные, голубые и зеленые) и установили, что лучше всего для слива информации подходят голубые диоды, а светодиод способен мигать с частотой 6000 раз в секунду. Это позволило добиться неплохих показателей в области скорости передачи данных. Также было выявлено, что лучше всего для перехвата данных подходят фотодиодные сенсоры.

Среди испытанных в деле девайсов были камеры GoPro, профессиональные камеры видеонаблюдения, DSLR-камеры, HD веб-камеры, камеры смартфонов и даже Google Glass. Тогда как большинство гаджетов продемонстрировали весьма низкую скорость передачи данных (порядка 15 бит в секунду), заметно отличилась модель GoPro Hero5, показавшая результат 120 бит в секунду. Максимальная скорость, которой удалось достичь в ходе тестов: 4000 бит в секунду (0,5 Кб/с).

Также исследователи опубликовали ролик с эффектной демонстрацией атаки: дрон считывает мигание индикатора работы HDD через окно офисного здания.

 

 

Разумеется, у данного метода есть и очевидные минусы. Во-первых, изначально нужно каким-то образом поместить на целевой компьютер малварь, которая перехватит управлением индикатором работы HDD. Во-вторых, в реальной жизни изолированные компьютеры зачастую устанавливаются в защищенных комнатах без окон. Получить доступ к такому ПК можно исключительно имея пропуск, а использование какой-либо электроники рядом с машиной, как правило, запрещено.

Напомню, что это не единственная экзотическая атака, разработанная специалистами университета имени Бен-Гуриона. К примеру, недавно исследователи предупреждали об опасности DDoS-атак на службу экстренной помощи 911 при помощи ботнета из смартфонов, а также предлагали следующие методики атак на изолированные системы:

  • SPEAKE(a)R: позволяет использовать наушники (без микрофона) для записи аудио и слежки за пользователями;
  • USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
  • DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
  • AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
  • Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
  • GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Решили сделать вирус под тип ИК порта, не очень то уж и ново. Но может быть полезно для разных шпионов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Технология конечно крутая, однако специально для таких случаев из подобных компьютеров будут изымать светодиоды.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

×
×
  • Создать...