Видео: Настя и сборник весёлых историй (Ноябрь 2024)
Финальная сцена фильма 1964 года «Голдфингер» была снята в Пуэрто-Рико на курорте Эль-Конкистадор. Перенесемся на 50 лет вперед, и вы найдете 9-ю Международную конференцию IEEE по вредоносному и нежелательному программному обеспечению (сокращенно Malware 2014) в том же месте Академия и индустрия программного обеспечения встречаются здесь, и некоторые из новых исследований заставят Джеймса Бонда гордиться. Следует отметить проект, который использует компьютерные компоненты для передачи данных по радио, утечка секретов изолированных компьютеров.
Воздушный зазор для безопасности
Если у вас действительно очень чувствительный компьютер, возможно, тот, который управляет оборудованием реального мира, вы не хотите, чтобы он был открыт для Интернета. Вы держите его изолированным даже от своей обычной сети. Есть то, что они называют «воздушным зазором» между критической частью сети и всем остальным.
Конечно, есть способы преодолеть воздушный зазор. Возможно, вы можете кого-то обмануть, подключив зараженный USB-накопитель к машине в сети. В этот момент вы можете вызвать некоторые разрушительные действия (да, я говорю о Stuxnet). Проникнуть в сеть, доставить полезную нагрузку, и все готово. Но что, если вам нужно украсть данные из системы с воздушным зазором? Это совершенно другая проблема.
Введите AirHopper
На конференции Malware 2014 исследователь Moirdehai Guri представил проект под названием AirHopper, разработанный командой израильского университета Бен-Гуриона. Это все еще требовало заражения системы с воздушным зазором вредоносным ПО, как и Stuxnet. Но он также предлагает способ эксфильтрации данных из этой системы.
AirHopper работает, модулируя сигналы, проходящие между компонентами компьютерной системы, обычно кабелем монитора. Управляя видеосигналом, он может передавать данные в диапазоне FM-радио.
Ок, и что? Ну, большинство современных смартфонов могут принимать сигналы FM. Другая половина AirHopper - приложение для смартфонов, которое получает данные по этому FM-сигналу и передает их в Spy Central. Учитывая, что дальность сигнала составляет три метра и более, зараженный телефон даже не должен находиться в одной комнате. Таким образом, если вы можете заразить телефон кого-то, кто подходит к компьютеру с воздушным зазором, вы можете, например, получить данные о кейлогинге. Думаю, уборщица была бы идеальной.
Это работает?
Незадолго до конференции команда Бен-Гуриона выпустила видео, демонстрирующее технологию в действии. Да, да, любой может сделать видео, но оно, кажется, работает, и теория обоснована.
Зачем выпускать такие опасные технологии в ничего не подозревающий мир? Как и во многих документах по безопасности, цель состоит в том, чтобы показать, что проникновение данных через предположительно безопасный воздушный зазор возможно , что вдохновляет исследования на поиск контрмер. Многие из выступлений на этой конференции раскрыли неизвестные до сих пор опасные приемы, но немногие такие драматичные, как AirHopper.