Наш ассоциированный член www.Bikinika.com.ua

Нові технології перехоплення даних: ПЕМВН

Вже давно не секрет, що викрасти інформацію з комп'ютера можна багатьма способами, в тому числі і досить простими у виконанні Вже давно не секрет, що викрасти інформацію з комп'ютера можна багатьма способами, в тому числі і досить простими у виконанні.

Зловмисник може незаконно отримати віддалений доступ до комп'ютера (і вивантажити все, що його цікавить), або встановити на комп'ютер програму для моніторингу або апаратний кейлоггер, або заразити комп'ютер контрольованим їм вірусом, або перехопити дані за допомогою сніффер, або взагалі вкрасти комп'ютер.

Але технології не стоять на місці: регулярно публікуються повідомлення про появу нових способів перехоплення даних.

Наприклад, ще в минулому році була успішно протестована (похибка склала менше 5%) технологія відновлення набраного користувачем з клавіатури тексту з звукового запису шуму, видаваного клавіатурою. Таким чином, дані можуть бути перехоплені звичайним диктофоном, радіо-жучком або спрямованим мікрофоном.

Цікавим каналом витоку є також випромінювання елементів комп'ютера, в тому числі і клавіатур (і дротових, і бездротових, і в ноутбуках). Прийнявши і вивчивши ці випромінювання, можна відновити весь набраний користувачем текст.

Ці випромінювання досліджуються давно. Їх зазвичай називають ПЕМВН (побічні електромагнітні випромінювання і наводки), а в англомовних країнах - «compromising emanation» (компрометує випромінювання) або «TEMPEST».

На даний момент розроблено і успішно випробувано (і, швидше за все, кимось застосовується) кілька способів перехоплення ПЕМВН.

Найбільш очевидний спосіб - радіо-перехоплення на певній частоті. Із застосуванням спеціальних приймаючих пристроїв дальність перехоплення досягає 20 метрів і може здійснюватися навіть через стіни. А в межах одного приміщення для перехоплення досить FM-радіоприймача з налаштуванням і комп'ютера з хорошою звуковою картою.

експеримент , Проведений у Вищій федеральної політехнічної школи в Лозанні (Ecole Polytechnique Federale de Lausanne), показав, що метод дійсно застосуємо на практиці: все з 11 різних досліджуваних клавіатур виявилися вразливими до перехоплення ПЕМВН.

На конференції з безпеки Black Hat USA 2009 року був показаний і інший спосіб перехоплення: через електричну мережу. Кабель клавіатура залишиться екранований, і тому пропускає імпульс в дріт заземлення кабелю, а звідти - в кабель заземлення системи електроживлення, що дозволяє застосовувати цей метод, який отримав назву «power-line exploit».

Якщо ж ноутбук користувача до елекріческіх мережі не підключений (або їх підключено забагато), то може застосовуватися ще один спосіб перехоплення: на корпус ноутбука направляється промінь лазера, приймальний пристрій ловить відбитий промінь і фіксує його модуляції, викликані вібрацією від натискання клавіш.

Останнім часом все частіше з'являються чутки про технології, що дозволяють віддалено перехопити не тільки дані, що приходять з клавіатури, а й дані, що йдуть на монітор.

Захиститися від таких методів досить важко. В якості активного захисту можна застосовувати різні генератори шуму, а як пасивна - екранування деталей комп'ютера або приміщення цілком.

Схожі записи:

Новости