image
Кадр из демонстрации работы

Израильские специалисты по безопасности из Университета имени Бен-Гуриона в Негеве успешно передали информацию с компьютера на обычный мобильный телефон, используя лишь электромагнитное излучение, которое компьютер испускает в нормальном рабочем режиме.

Таким образом они улучшили свой результат от прошлого года, где для получения переданных данных требовался смартфон. Это исследование указывает на необходимость серьёзного ужесточения правил работы на секретных предприятиях. Даже компьютеры, полностью отключённые от интернета, можно использовать для незаметного выуживания из них секретных и чувствительных данных.

В 2014 году исследователи успешно осуществили передачу данных между компьютером и смартфоном. Для успешного проведения передачи необходимо было установить специальное ПО как на компьютер, так и на смартфон.

В качестве генератора радиосигналов и передатчика выступала видеокарта с подключённым к ней монитором. Модулированный сигнал улавливался встроенным в смартфон FM-радиоприёмником, и расшифровывался мобильным приложением. Исследователям удалось добиться скорости передачи в 60 байт/сек.

FM-приёмники обычно встраиваются в смартфоны не только как средство дополнительного развлечения, но и как возможность получить оповещения о стихийных бедствиях в случае отсутствия GSM-связи.

Но на особо секретные предприятия смартфоны проносить запрещено в любом случае — в них всё равно встроены фото (и видео) камеры, wi-fi, bluetooth и другие средства передачи данных, которые могут повредить безопасности предприятия. Зато на обычный телефон без всех этих новомодных штучек,- например, как Motorola C123, который исследователи использовали в своей работе,- подозрение вряд ли может пасть. Однако и его можно использовать как средство шпионажа.

На этот раз исследователи использовали для излучения модулированного радиосигнала шину данных компьютера. Особенно хорошо для этой цели подходят компьютеры с многоканальным устройством памяти — если одновременно передавать одинаковые данные по обоим каналам, то мощность сигнала усиливается.



Обычный телефон же удалось использовать вместо смартфона благодаря модификации его прошивки. Дополненная прошивка позволяет принимать цифровые данные на GSM-частотах. По задумке инженеров, обычное фоновое излучение компьютера при работе берётся за 0, а усиленное при помощи передачи специальных данных по шине — за 1. Передача разбита на блоки по 12 бит. Телефон ожидает начала блока (заголовок 1010), по нему подстраивается на текущий уровень сигнала, и затем принимает весь остальной блок.

Исследователи успешно проверили свою систему в помещении с несколькими работающими компьютерами, симулируя стандартную рабочую обстановку, а также сделали подобное ПО для различных ОС — как Windows, так и Linux.

С помощью телефона в качестве приёмника удалось достичь скорости до 2 битов в секунду. Чертежи подводной лодки таким способом не передашь, но пароли, GPS-координаты, или даже 256-битный RSA ключ — вполне возможно. Более того, если использовать более совершенный приёмник, можно увеличить скорость передачи до 1000 бит в секунду, а дальность приёма — до 30 метров, что и было проделано экспериментаторами. Фактически, возможно принимать сигнал откуда-нибудь с парковки рядом со зданием, в котором трудится заражённый зловредом компьютер.

Комментарии (21)


  1. lostpassword
    28.07.2015 23:02
    +6

    Но на особо секретные предприятия смартфоны проносить запрещено в любом случае
    Зато на обычный телефон <...> подозрение вряд ли может пасть
    Если режим секретности действительно поддерживается, то и обычный телефон пронести никто не разрешит. А если человек свободно может пронести свой телефон на объект — тогда, ИМХО, вообще нет смысла заморачиваться со съемом информации издалека, проще так к компу подойти и все переписать / запомнить / сфотографировать на шпионскую камеру в пуговице.


  1. r00tGER
    29.07.2015 08:16
    +5

    Помню, работал в офисе напротив НИИ (Никто не знал, чем они занимаются, но проходная была неприступная. Типичное советское предприятие дожившее до 2000-х). Так, вот мы сравнивали зум у фототиков, фоткая их мониторы в окно.


    1. Loreweil
      30.07.2015 03:03
      +2

      Это жесткая недоработка безопасников этого НИИ. Потому что первым что перекрывается это видовой канал утечки — мониторы задом к окнам или жалюзи/рольставни. А вы точно фотографировали мониторы не какого-нибудь отдела кадров?


      1. r00tGER
        30.07.2015 09:09

        Не хилый такой отдел кадров на несколько этажей, которые с нашей позиции легко «простреливались» :)
        Правда, мы особо и не пытались интерпретировать «подсмотренное». Забавлял сам факт, что можно вот так легко фоткать.

        Кстати, вполне ценная инфа с мониторов ОК, могла быть для соц-инженерии.


  1. KivApple
    29.07.2015 08:50
    +1

    А ещё можно выучить все 256 бит ключа RSA наизусть. Это более чем реально, если совсем уж хочется. В крайнем случае можно подыскать для атаки человека со способностями запоминать немного выше среднего, если ключ окажется 512-битным. Это я к чему? Это я к тому, что если злоумышленник (точнее, вероятно, сотрудник, который работает не только на вас) уже получил доступ к компьютеру, то он сможет слить многие типы информации и без всяких технических извращений (ах да, человек с соответствующим образованием, чтобы в полную силу работала ассоциативная память, и опять же не совсем плохой памятью и чертежи подводной лодки сможет потом нарисовать по памяти, если видит их каждый день).

    Этот взлом был бы гораздо интереснее, если бы позволял без всяких манипуляций с компьютером жертвы что-то сделать.


    1. hssergey
      29.07.2015 10:05

      Этот взлом интересен тем, что он фактически не требует наличия «крысы» в коллективе, кто будет устанавливать шпионское ПО или хотя бы читать и запоминать ключи с экрана. В данном случае достаточно заразить вирусом атакуемый компьютер, и история со Stuxnet говорит о том, что это вполне возможно…

      Единственное, мне непонятно, неужели заземленный металлический корпус системного блока все равно позволяет пропускать такой сильный сигнал, что его возможно уловить даже вне здания?


      1. Propheta13
        29.07.2015 13:06
        +2

        Этому учат на 1-2м курсе по специальности «Защита информации» (ну по крайней мере у меня так было). Инфа даже по трубам отопления течет) Первая ссылка гугла по теме. Работал с таким «корпусом» который не пропускает, представлял собой металлический сварной ящик весом около 40 Кг. Мышь подключалась через оптический USB удлинитель, экран за экранирущей сеткой. Фото найти к сожалению не могу.


    1. WorksIsGone
      29.07.2015 14:21

      Не смотря на заголовок — это не взлом, а наработки по
      альтернативной передачи данных с компьютера, минуя контролируемые каналы,
      причем, пока, как и Вы заметили, с предварительными манипуляциями на компьютере.

      Возможно, в будущем, модернизируют до более приемлемых результатов.


  1. dtestyk
    29.07.2015 09:17

    обычное фоновое излучение компьютера при работе берётся за 0, а усиленное при помощи передачи специальных данных по шине — за 1
    интересно, можно ли также передавать и через потребляемую из сети мощность?(например, чередованием больших и малых нагрузок на процессор и видеокарту)


    1. Bluewolf
      29.07.2015 17:00
      +1

      Можно, почему нет? Только скорость может быть даже ниже бита в секунду.


  1. neskey
    29.07.2015 09:34
    +1

    Похоже меня одного смутили админские права (возможность установки стороннего ПО) и открытые usb порты/свободный доступ в сеть у пользователя на режимном объекте? Об этом в статье не сказано, но как еще поставить необходимое ПО на ПК?


  1. artoym
    29.07.2015 09:47

    Вообще-то в серьёзные госорганизации компьютеры поставляют (должны поставлять) с учётом такого взлома. Это одна из причин, почему они дороже.


  1. Psionic
    29.07.2015 11:17

    Для того чтоб скачать на телефон десяток байт нужно пронести на предприятие флешку с ПО? Эммм… о_О


    1. Stalker_RED
      29.07.2015 16:00

      Написать ПО по памяти.


    1. jrip
      29.07.2015 19:18

      В том то и прикол что не надо ничего проносить.
      Как вариант — кто-то зловредный проталкивает через поставщиков, к примеру, модифицированные флешки или карты памяти, или вообще ПО, которое через некоторое время особым способом заражает систему.
      Т.к. нет доступа во вне, все думаю что все ок, а на самом деле кто-то зловредный, находясь вне здания (т.е. написано 30 метров), получает данные.


  1. tushev
    29.07.2015 14:43
    -1

    Если надо специальное ПО устанавливать на компьютер, то проще просто использовать камеру телефона чтобы копировать данные с экрана. Или поставить ПО, которое «морзянкой» или какими нибудь QR-подобными кодами передает информацию. Всяко быстрее будет.


  1. kluwert
    29.07.2015 21:07

    Откровенной хренью ребята маяются! Да ещё и из Университета! Такая ботва бы подошла какому-нибудь радиолюбителю, но зачем израильское правительсво деньги на этих «специалистов» тратит вообще не понятно!
    Ключевая фраза: «установить специальное ПО как на компьютер». Ну и кто вам его даст установить? А если есть возможность установить, то есть 1000 способов данные передать. Проще всего вообще в акустике на ультразвуке. Даже если на компе нет колонок, все выходные элементы (микруха усилителя, кондюки и т.д.) будут вибрировать с частотой звука. Выбираете диапазон в районе 19-20КГц, который никто уже не слышит и понеслась, передача с частотой несколько сотен Гц вам обеспечена (2Гц, ха-ха!). Можно также ШПС использовать. На слух будет восприниматся как лёгкий шум, при низкой интенсивности на него никто внимание не обратит, а там уже скорость до единиц Кбит развить можно.

    Круто, это если ничего на компе не стоит, а вы, по анализу ЭМ-излучения компа считываете с него инфу. Вот это, да, круто бы было! А так, серъёзные вроде специалисты с нехилыми, небось, зп занимаются игрушками какими-то!


  1. Loreweil
    30.07.2015 03:25

    Все это очень интересно и занимательно, исследователи еще раз нам напомнили об утечках по каналу ПЭМИН. Но с реализацией атаки на реальном режимном объекте будут определенные сложности (инфа ниже для реалий РФ, не знаю как у них там в Израиле):
    1. Вся техника для обработки гостайны проходит спецпроверку и специсследования. В том числе различные просвечивания на специализированных рентген-аппаратах на предмет поиска аппаратных закладок. Такие аппараты редки и дороги, на весь Дальний Восток РФ функционирует не более двух-трех. Поэтому цена обычного системника для гостайны — от 100 тысяч рублей.
    2. USB-порты либо физически отключены, либо функционирует ПО, которое позволяет пользоваться только разрешенными девайсами. Разрешенный девайс можно получить под роспись в журнале у ответственного за безопасность. Для информации «сов секретно» и «особой важности» ответственный за безопасность еще и будет стоять у вас все время за спиной пока вы работаете с полученной под роспись флешкой.
    3. Даже для защиты несекретной информации (дсп, служебная тайна и тд) рядом с системниками устанавливаются специальные глушилки, которые «шумят» в достаточно широком диапазоне. Без них, как правило, не пройти аттестацию по требованиям безопасности, без аттестации нельзя обрабатывать информацию. Такие же глушилки, кстати, используются в школьных классах, в которых сдают ЕГЭ для задавливания сигналов смартфонов и сотовых вплоть до 4G-диапазона.
    4. Конечно же вас никто не пустит на режимный объект даже с таким сотовым телефоном. Даже брелок сигнализации вашего автомобиля заставят сдать на проходной.


    1. locutus
      08.08.2015 21:42

      Иногда работа в аттестованной комнате на аттестованном ПК под аттестованным ПО выливается в негласную итальянскую забастовку. «А сделай мне Х!» — «А ты мне поставь аттестованный Хмейкер!» «А сделай на неаттестованном!» — «А флешку нельзя вставлять»

      Вот так и жили…


    1. VenomBlood
      09.08.2015 01:28

      Для «секретных» данных точно можно в большинстве случаев без особых проблем хоть флешку вставить хоть что. Для «совершенно секретных» — с небольшими проблемами но можно. «особой важности» — не знаю, может и правда в свинцовых коробках сидят.
      Ну и еще — при таких зверских условиях кто туда работать то пойдет? Зарплаты там вроде не по 200-300 тысяч, а идти иначе работать в таких условиях — это скорее всего категория «меня больше никуда не взяли», а с такими и никаких шпионов не нужно.


  1. KOLANICH
    08.08.2015 23:48

    Я вот проигрываю с критиков «хренью ребята маятся». Люди разработали ещё один способ преодоления «воздушного зазора», а вы тут утверждаете, что в режимных предприятиях всё так защищено и заэкранировано, и поэтому исследование фигня.
    Спешу вас расстроить.
    1 не на всех предприятиях, где обрабатывают секретную инфу, так, где-то могли захотеть сэкономить, и для этого заэкранировать всю комнату.
    2 не всем такие пк по карману. У какого-нибудь журналиста Гленна даже комната может быть не заэкранирована. Но допустим он купил выделенный ноут, сделал воздушный зазор, работает на ноуте с секретными документами. Документами заинтересовалась свр, но поскольку Гленн живёт в сша и им заинтересовалось анб, подсылать к Гленну агентов опасно, как и коптер. Тогда глену подсылают документ от некоего Эдика, в документе эксплоит для уязвимости нулевого дня, после чего на эйргапнутую систему ставится малварь. Гленн очень осторожен, на мобилу дерьмо не ставит, а вот его соседка наоборот поставит всякую малварь, если её об этом попросить в электронном письме…
    3 в любом случае это кирпичик, любое научное достижение — это кирпичик, основа для последующих