Site icon РидОК

Кража данных с компьютера при помощи вибрации кулера

Вибрации корпуса, обусловленные работой системы охлаждения, могут быть считаны при помощи специального ПО и переданы на смартфон.

Мордехай Гури, специалист по кибербезопасности из Университета Бен-Гуриона в Негеве, обнаружил новый способ доступа к конфиденциальным данным на защищенном компьютере. Хакеры могут считывать их при помощи вибрации вентилятора системы охлаждения. Статья об этом выложена в архиве препринтов научных публикаций ArXiv.org.

«Компьютеры вибрируют с частотой, соответствующей скорости вращения их кулеров», — говорит Гури.

Вредоносные программы могут эти вибрации контролировать, управляя скоростью работы вентилятора. Изменения колебаний могут улавливаться при помощи смартфона, расположенного на той же поверхности, где и компьютер, и передаваться при помощи акселерометрического датчика, благодаря которому ПО определяет положение и перемещение гаджета.

Гури и его коллеги назвали новый вид кибератаки AiR-ViBeR. Это одна из разновидностей атак по сторонним каналам, при которых хакеры ищут уязвимости не в коде и программном обеспечении, а на физических процессах в устройстве. Алгоритм AiR-ViBeR способен определять незаметные человеку изменения скорости движения; точность распознавания составляет 0,0023956299 м/с2.

Несмотря на то что подобный взлом невозможно предотвратить посредством криптографической защиты, реализовать его на практике довольно сложно. Чтобы получить данные, необходимо установить на атакуемый компьютер специальную программу, которая будет передавать информацию через корпусный вентилятор, а также загрузить ПО для приема данных на смартфон и расположить его поблизости от компьютера. Также отметим, что скорость передачи данных через вибрации очень низкая, порядка 0,5 бит/сек.

AiR-ViBeR — далеко не первый способ атаки через сторонние каналы, разработанный Мордехаем Гури. Так, в 2015 году возглавляемая им команда исследователей представила алгоритм BitWhisper, считывающий данные через изменения температуры системного блока. А в 2014 году под руководством было разработано вредоносное ПО, получающее информацию через FM-сигналы, генерируемые кабелями компьютера.

Поделиться в:
Exit mobile version