• XSS.stack #1 – первый литературный журнал от юзеров форума

Извлечение данных с компьютеров с воздушным зазором через сигналы Wi-Fi (без оборудования Wi-Fi)

flug

floppy-диск
Забанен
Регистрация
09.12.2020
Сообщения
7
Реакции
2
Пожалуйста, обратите внимание, что пользователь заблокирован
Исследователь безопасности продемонстрировал, что конфиденциальные данные могут быть извлечены из компьютеров с воздушным зазором с помощью новой техники, которая использует сигналы Wi-Fi в качестве скрытого канала - что удивительно, не требуя наличия оборудования Wi-Fi в целевых системах.

Атака, получившая название «AIR-FI», основана на развертывании специально разработанного вредоносного ПО в скомпрометированной системе, которое использует «шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц» и передает информацию на этих частотах, которая затем может быть перехвачена. и декодируются ближайшими устройствами с поддержкой Wi-Fi, такими как смартфоны, ноутбуки и устройства IoT, перед отправкой данных на удаленные серверы, контролируемые злоумышленником.

Результаты были опубликованы сегодня в документе под названием «AIR-FI: Генерация скрытых сигналов Wi-Fi с компьютеров с воздушными зазорами» доктором Мордехаем Гури, руководителем отдела исследований и разработок в Исследовательском центре кибербезопасности Университета Бен-Гуриона в Негеве. Израиль.

«Атака AIR-FI [...] не требует оборудования, связанного с Wi-Fi, в компьютерах с воздушными зазорами», - подчеркнул д-р Гури.

«Вместо этого злоумышленник может использовать шины DDR SDRAM для генерации электромагнитного излучения в диапазонах Wi-Fi 2,4 ГГц и кодирования поверх них двоичных данных».

Доктор Гури ранее в мае также продемонстрировал ИСТОЧНИК ПИТАНИЯ, отдельный механизм, который позволяет вредоносной программе использовать блок питания компьютера для воспроизведения звуков и использовать его в качестве внеполосного вторичного динамика для утечки данных. .

Компьютеры с воздушными зазорами - машины без сетевых интерфейсов - считаются необходимостью в средах, где конфиденциальные данные используются в попытке снизить риск утечки данных.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх