Сотовые телефоны могут использоваться для взлома и хищения данных с компьютеров, защищенных "воздушным барьером"

Друзья, с момента основания проекта прошло уже 20 лет и мы рады сообщать вам, что сайт, наконец, переехали на новую платформу.

Какое-то время продолжим трудится на общее благо по адресу https://n-n-n.ru.
На новой платформе мы уделили особое внимание удобству поиска материалов.
Особенно рекомендуем познакомиться с работой рубрикатора.

Спасибо, ждём вас на N-N-N.ru

Группа исследователей из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) выяснила, что практически любой сотовый телефон, зараженный специальным зловредным кодом, может при помощи частот, используемых в GSM-связи, получить доступ к критической информации, находящейся в компьютерах, защищенных так называемым «воздушным барьером». Такие компьютеры, используемые в особо критичных местах, не подключены физически ни к Интернету, ни к внутренним локальным сетям, и, благодаря этому они не могут быть взломаны хакерами, действующими как из недр Интернета, так и из локальной сети.

Исследовательская группа, возглавляемая аспирантом Мордекаи Гурии (Mordechai Guri), обнаружила, что при помощи программного обеспечения, перепрограммирующего периферию центрального процессора компьютера, можно превратить его в антенну, принимающую и передающую сигналы в GSM-диапазоне.

Программистами группы была создана программа под названием GSMem, которая позволяет получить данные, поступающие с приемника сотового телефона, и выделить из них те данные, такие, как ключи шифрования и пароли, которые передаются с зараженного подобной программой компьютера, не имеющего физического подключения к любым сетям.

«Программа GSMem буквально "откачивает воздух из воздушного барьера», что должно заставить весь мир пересмотреть некоторые из существующих мер обеспечения безопасности« – рассказывает Дуду Мимрэн (Dudu Mimran), один из специалистов Исследовательского центра кибербезопасности, – "Программное обеспечение GSMem является платформонезависимым, оно существует в вариантах для Windows и Linux. Небольшой размер программного кода делает обнаружение программы трудным делом. Тем не менее, при помощи специального приемника нам удалось получить доступ к информации из компьютера с расстояния в 30 метров».

«Во многих компаниях и организациях уже давно введены запреты на использование сотовых телефонов или их некоторых функций, таких, как камера или Wi-Fi, людьми, работающими на или рядом с компьютерами, защищенными воздушными барьерами. Но все современные компьютеры излучают электромагнитное излучение в различных диапазонах, а сотовые телефоны, оснащенные высокочувствительными приемниками и сигнальными процессорами, могут без труда улавливать это излучение, создавая возможности атаки даже тех компьютеров, которые не имеют физического подключения к сетям».

Единственным решением, позволяющим защитит компьютера от нового «мобильного» метода взлома, является организация зон безопасности вокруг таких компьютеров, в которые запрещено даже заносить сотовые телефоны или другие портативные электронные устройства.

Кроме этого, дополнительная электромагнитная изоляция стен помещений позволит заглушить излучаемые компьютерами сигналы так, что даже специализированный приемник станет совершенно бесполезен.

А для выявления атак подобного рода на компьютеры можно использовать спектроанализаторы соответствующего радиодиапазона и другие специализированные средства, при помощи которых достаточно легко выявить любые динамические аномалии в электромагнитной окружающей обстановке.

Следует отметить, что

данная технология является уже третьей по счету, которую разработали специалисты университета Бен-Гуриона и которая предназначена для взлома компьютеров, защищенных воздушным барьером. Первый метод, имеющий название Air-Hopper, использует для взлома компьютера радиоволны FM-диапазона, а второй метод, BitWhisper, позволяет обмениваться данными двум компьютерам при помощи управления и регистрации изменений температуры внутри их системных блоков.

Пожалуйста, оцените статью:
Ваша оценка: None Средняя: 5 (4 votes)
Источник(и):

1. ecnmag.com

2. dailytechinfo.org