Специалисти разработиха метод за взимане на информация от изолирани компютри

Специалисти разработиха метод за взимане на информация от изолирани компютри

© Kacper Pempel, Reuters



Компютрите, които съхраняват особено чувствителна информация, обикновено са напълно изолирани от околния свят. Те не разполагат с достъп до интернет и обикновено има строг контрол кой може да ги използва. Но това не означава, че информацията е напълно защитена.


Специалисти от университета "Бен Гурион" в катедрата за киберсигурност например са успели да разработят метод за взимане на данни от подобни изолирани компютри, съобщава сп. Wired. Разработката им се казва AirHopper и наподобява метод, който се използва от американската Агенция за национална сигурност (NSA). Специалистите казват, че не знаят какъв е методът на NSA, но допълват, че след като университетски преподаватели и студенти могат да разработят подобна система, значи професионалисти с повече опит и ресурси не би трябвало да са затруднени.


Самият метод разчита на комбинация от компютърен вирус, радиовълни и мобилен телефон. Специалистите посочват, че процесът е сложен, но не е отвъд способностите на атаки, които вече са били извършвани от разузнавателни агенции и хакери. Първо е необходимо съответният изолиран компютър да бъде инфектиран с вируса. Това най-лесно става чрез USB памет или някакво устройство, което да се свърже с компютъра. За целта е необходим или вътрешен човек, или невнимателен служител, чийто служебен компютър да бъде заразен и след това той неволно да прехвърли вируса чрез USB памет например.




Веднъж заразил изолирания компютър, вирусът започва да работи и да търси контакт с мобилен телефон. Смартфонът също трябва да разполага със специален софтуер, като за целта хакер може да използва свое устройство или да инфектира това на служител. Вторият вариант е за предпочитане, защото предаването на радиовълни от компютъра има обсег по-малко от 10 метра.


Вирусът може да бъде програмиран така, че да събира информацията по всяко време и да я предава като радиовълни само в определен час или интервал. Всеки символ е свързан с различна честота. С използването на по-малко от 40 аудиочестоти може да се предават семпли текстови данни като потребителски имена, пароли, команди, съобщения и уведомления.


За самото изпращане на радиосигнали от компютъра се използва електромагнитна радиация, която е свързана с видеокартата. Необходимо е смартфонът да разполага с FM приемник, за да получава данните. Има вариант да се използва и по-мощен и чувствителен приемник, който да е в паркирана наблизо кола или в дрон над сградата.


За момента разработката е само доказване на концепцията и има ограничения. Например може да предава едва 60 байта в секунда, или около ред текст. Това прави системата неподходяща за големи масиви от информация, но нейните създатели казват, че с усъвършенстването на технологията скоростта ще се увеличи. В зависимост от вируса на компютъра може да се извлича различна информация, посочват специалистите пред Wired.


"Искаме да покажем, че този риск съществува. Най-големият проблем, върху който работим, е намирането на решение. Първоначалните резултати показват, че не е лесно", коментира Дуду Мимран, технически директор на Cyber Security Lab към университета.


Всичко, което трябва да знаете за:
Коментари (30)
  1. Подредба: Сортирай
  1. 1 Профил на mitko11
    mitko11
    Рейтинг: 1756 Неутрално

    Глупости на търкала.Изолираните компютри:
    1.Не работят с Windows.
    2. Взети са мерки за тези 2 типа атаки - социално инженерство и атака тип Mаn in the middle.
    3. Работят предимно в терминален режим.

    Ако погледнем строго научно в жилите на турските султани тече повече руска кръв, отколкото при руските царе. От 36 султани само 13 са с доказан турски произход...
  2. 2 Профил на foure
    foure
    Рейтинг: 675 Неутрално

    В помещения с изолирани компютри се влиза без мобилни устройства, дори и изключени това първо и второ изолираните компютри нямат никакъв източник на радиовълни - ни ви-фи нито син зъб, още по-малко лан карта. Изолираните компютри не работят под виндояс (освем в България ) нито под убунту по-скоро нещо от сорта на юникс или друга специализирана ОС.

  3. 3 Профил на niakoi_si
    niakoi_si
    Рейтинг: 684 Неутрално

    Хаха, да бяха уточнили, че иде реч за Блутут или Вифи. Щото аз друг начин да завърше компютър към слушалка безжично не се сещам.

    С което цялата теория на конспирацията се разсъхва, щото секретните компютри разчитат само на кабелна мрежа и то така окабелена, че да няма неоторизиран физически достъп до нея.

    Пълна глупост.

  4. 4 Профил на Хи-хи
    Хи-хи
    Рейтинг: 1590 Неутрално

    Сюжет за Джеймс Бонд 008.

  5. 5 Профил на today
    today
    Рейтинг: 1003 Неутрално

    Някой се чудил каква дипломна работа да напише, после някой се е чудил каква новина да публикува, и ето.

    Борбата с корупцията в България е като риболова по Discovery. Хващат ги, показват ги, и ги пускат!
  6. 6
    ****

    Коментарът беше изтрит от модераторите, защото не беше по темата на материала, за който се отнася.

  7. 7 Профил на хм
    хм
    Рейтинг: 857 Неутрално
  8. 8 Профил на Мойше! Толкоз!!!
    Мойше! Толкоз!!!
    Рейтинг: 965 Неутрално

    [quote#7:"хм"]глупости на ангро[/quote]
    Не са глупости

    THOSE ARE MY PRINCIPLES! AND IF YOU DON'T LIKE THEM...WELL, I HAVE OTHERS, TOO!
  9. 9 Профил на Коки
    Коки
    Рейтинг: 576 Весело

    Абе дрън-дрън. То в някой фирми са забранени флашки, та в суперсекретните компютри ще ги позволят.....аре бе....

  10. 10 Профил на Коки
    Коки
    Рейтинг: 576 Неутрално

    [quote#9:"Коки"]някой[/quote]
    някоИ! Извинявам се!

  11. 11 Профил на usero
    usero
    Рейтинг: 571 Неутрално

    А друга група специалисти от катедрата по енергоспестяване са открили начин да се елиминира захранването и изолираните компютри да работят съвсем изолиранои да не могат да бъдат шпионирани даже и през електрическата мрежа. За целта се използва устройство, наречено "батерия". Специалистите казват, че след като университетски преподаватели и студенти могат да разработят подобна система, значи професионалисти с повече опит и ресурси не би трябвало да са затруднени.

  12. 12 Профил на mitko11
    mitko11
    Рейтинг: 1756 Неутрално

    До коментар [#11] от "usero":

    За новоизобретеното устройство, наречено "батерия", китайски специалисти са разработили специален метод за взривяване след загряване при зареждане. Засега метода работи само на лаптопи модел Apple, но след подобрения се надяват да получи масово разпространение...

    Ако погледнем строго научно в жилите на турските султани тече повече руска кръв, отколкото при руските царе. От 36 султани само 13 са с доказан турски произход...
  13. 13 Профил на drumbass
    drumbass
    Рейтинг: 242 Неутрално

    статията уви е неграмотно преведена/написана. То аудио или радио вълни са не става ясно. Иначе разработката не е съвсем лишена от основания, макар и с доста условности.

    Без да търся източника, изглежда, че вирусът контролира различни параметри на хардуера (явно видеокартата), което доловимо изменя създавания аудиошум и/или естественото елоктромагнитното излъчване на машината. От там на сетне, изглежда могат да доловят това излъчване от близко разстояние, посредством стандартните сензори на мобилен телефон (явно радио-приемник).

    Друг е въпросът, че подобни машини обикновено (следва да) са в специални клетки, които не позволяват емитирането на електромагнитни вълни.

  14. 14 Профил на beatles
    beatles
    Рейтинг: 853 Неутрално

    [quote#3:"niakoi_si"]Хаха, да бяха уточнили, че иде реч за Блутут или Вифи. Щото аз друг начин да завърше компютър към слушалка безжично не се сещам. [/quote]
    хората твърдят че се ползвало "електромагнитната радиация свързана с видеокартата". какво точно имат предвид само те си знаят, само дето една такава електромагнитна радиация я мине 5м, я не, а подобни системи са в добре изолирани бункери няколко етажа под земята. а и тогава не ти трябва чилифон за приемник, а кво да е записващо радио. дъбълдек примерно, на рамото на потен негър.....и дъни рап.....

    Всички животни са равни, но някои са по-равни от други
  15. 15 Профил на Момчил89
    Момчил89
    Рейтинг: 638 Любопитно

    1 и 2-ри коментар пропуснахте, че при изолираните компютри трябва да си много тъп да сложиш флашка чийто autorun или bootsector би могъл да бъде компроментиран... Има флашки със заключване и стават само за четене - а вкарай вирус в тях ))))). Този полиморфен вирус разчита на твърде много неща/съвпадения... А няма никакъв проблем един такъв компютър да зарежда ОС от компактдиск - пак може да си е Windows/Linux без никакви проблеми колкото да прочетеш информацията от твърдия диск зареждайки 100% една и съща работна среда винаги .

    Драконови закони ще оправят държавата!
  16. 16 Профил на Додо
    Додо
    Рейтинг: 993 Неутрално

    само не мога да разбера, защо това е някакво новина, има толкова много условности, че на практика такова нещо просто няма как да се случи

  17. 17 Профил на nye
    nye
    Рейтинг: 458 Неутрално

    "електромагнитна радиация"?
    муахахахахахах! много ни мъчи тая пуста физика ...

    http://postclamores.blogspot.com
  18. 18 Профил на baizuo
    baizuo
    Рейтинг: 1191 Весело

    Да бяха казали направо, че под 'изолиран компютър' разбират писи-то в съседната стая, а под 'взимане на информация' се разбира взимане на информация, когато колегата е в обедна почивка.

    muncho: "Няма защо да се отричат очевидните и статистически доказани факти, че мнозинството жени не стават за шофьори"
  19. 19 Профил на blaf
    blaf
    Рейтинг: 618 Неутрално

    Значи трябва да допуснем, че:

    1. ще пуснат заразена флашка до изолирания компютър, въпреки че се намира в свръх-сигурна среда

    2. някой ще си държи мобилния телефон на няколко метра от компютъра с пуснат ФМ приемник

    3. вирусът ще започне да модулира електромагнитното поле на видео-картата, което вероятно е свръх-слабо, да не говорим, че изолираните компютри може въобще да нямат видео-карта.

    4. ще се предават по 60 символа в секунда (което дори не е един ред, който в компютърните среди е приет да е 80 символа). Това значи, че в най-добрия вариант за 1 мб файл ще трябват над 17 хиляди секунди или около 5 часа, за да бъде приет на мобилния телефон.

  20. 20 Профил на Иво Мирчев
    Иво Мирчев
    Рейтинг: 583 Неутрално

    Огромна глупост. Кое е свръхсигурното на среда, в която вкарваш флашка и мобилен телефон? И за какво ми е да точа информация така, ако мога да пъхна флашка и да я копирам?
    А ако някой си мисли, че изискванията към видеокартите на изолираните компютри са същите като към на детето гейминг машина се лъже дълбоко.

    http://www.ivomirchev.com
  21. 21 Профил на carwindwrclir
    carwindwrclir
    Рейтинг: 515 Неутрално

    Хе-хе, това го учихме в трети клас.

    And so something which I thought I was seeing with my eyes is in fact grasped solely by the faculty of judgement which is in my mind.
  22. 22 Профил на staleks
    *****
    Весело

    [quote#20:"Иво Мирчев"] И за какво ми е да точа информация така, ако мога да пъхна флашка и да я копирам? [/quote]

    И аз бих отворил сейф, ако някой преди мен го е забравил отворен!

  23. 23 Профил на Ернесто
    Ернесто
    Рейтинг: 515 Неутрално

    "катедрата за киберсигурност например са успели да разработят метод за взимане на данни от подобни изолирани компютри"

    Това си е катедра за шпионска техника за кражба. Освен военно ще дава възможност и за шпиониране на икономически и технически данни и документация на чужди изделия.

  24. 24 Профил на devdimi
    devdimi
    Рейтинг: 402 Неутрално

    Възможно е да се излъчва сигнал от видеокартата.

    Докъто седим и се бъзикаме как не може да стане и колко предпоставки трябват има фирми, които на база подобни разработки създават продукти за милиони да не кажа милиарди.
    Пазар за подобни неща винаги ще има и то щедри, че и богати клиенти.
    Както за атака, така и за защита.

  25. 25 Профил на ДЗВЕР
    ДЗВЕР
    Рейтинг: 627 Весело

    ... целта на "новината" май бе да ахнем и да величаем тиА умове... Е, не сА получи... само присмех има.

    опозиция на всяка власт, отпор на всяка тъпота...
  26. 26 Профил на tequila_sunrise
    tequila_sunrise
    Рейтинг: 402 Неутрално

    " Методи за взимане на информация от изолирани компютри " - наръчник за начинаещи хакери.

    ))

  27. 27 Профил на tequila_sunrise
    tequila_sunrise
    Рейтинг: 402 Неутрално

    " Компютрите, които съхраняват особено чувствителна информация..."

    Под особено чуствителна информация да се подразбира :
    Политици и депутати заснети тайно в бардаци с елитни проститутки или дебели банкови сметки на далечни и екзотични осровчета...

  28. 28 Профил на tequila_sunrise
    tequila_sunrise
    Рейтинг: 402 Весело




    Ето Ви още един наръчник, само че този е за напреднали в материала :

    " Как да управляваме банкови карти през мобилен телефон ?
    "

    ))

  29. 29 Профил на vari
    vari
    Рейтинг: 515 Неутрално

    Хаха - абсурд!

    Нека се пробват да го направят на някой виртуализиран сървър с криптиран виртуален диск. В момента огромна част от Cloud сървърите работят точно така. Там дори физическия достъп до инфраструктурата не помага!

  30. 30 Профил на Penetrating
    Penetrating
    Рейтинг: 233 Неутрално

    Нито едно от допусканията в разработката за събиране на информация не отговаря на изискванията за сигурност на TEMPEST компютрите и средата за работа. Ако е допуснато да се използва USB устройство на компютъра (за заразяване), тогава може да е копира всичко в подходящия момент - няма нужда от останалото упражнение. Помещенията са радио изолирани, т.е. трябва приемника да е в стаята, а ако има и достъпно USB вътре - тогава защо ми е приемник. Очевидно предавателят се задейства извън помещението, но това предполага сериозни пробиви в стандарната сигурност (помещения, достъп, свързване, права на потребители и т.н.). Иначе, в определени, много малко на брой и с много условности и ограничения случаи е приложимо

    Nothing personal




За да коментирате, е нужно да влезете в профила си или да се регистрирате.
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОK