Этот метод позволяет получать информацию небольшого объема. Например, криптографические ключи
Группа израильских ученых разработала новую технологию похищения данных с ПК, которые изолированы от интернета и локальных сетей с низким уровнем безопасности. Такой способ защиты компьютерных систем называется «воздушным зазором» (air-gap) и заключается в физической изоляции. «Зазором» считаются разного рода криптографические устройства, которые обеспечивают передачу данных по отдельному каналу связи или метод передачи информации на различных накопителях вместо передачи по сети.
Схожие методы ранее уже предлагались экспертами по информационной безопасности. Например, технология AirHopper, предполагает использование FM-модуля мобильного устройства для перехвата и анализа электромагнитного излучения графического адаптера ПК. Даже обычные кулеры могут стать источником утечки данных с ПК (метод Fansmitter). Метод получения закрытой информации, предложенный израильскими специалистами, получил название DiskFiltration.
Он предполагает установку специальной программы, которая будет манипулировать позиционером диска (actuator arm). Цель всего этого — заставить актуатор выполнять движения определенным образом, издавая звуки в определенном порядке. Длина звуковой волны в этом случае будет меняться, и при расшифровке сигналов позиционера специалисты получают нули и единицы. Для получения этой информации нужно рядом с целевым устройством разместить мобильное устройство с микрофоном. Это может быть смартфон, ноутбук или какое-то другое устройство.
«Воздушный зазор считается практически идеальной мерой изоляции ПК, которая позволяет предотвращать утечку данных. Личная информация, деловые данные — все это хранится в изолированных сетях. Мы показали, что несмотря на степень изоляции, данные могут быть извлечены», — говорит Мордехай Гури, глава исследовательской группы.
Этот метод может применяться не только в отношении физически изолированных от сетей компьютерных систем. Его можно использовать и для похищения данных с компьютеров, которые подключены к интернету, но защищены специальным ПО (брандмауэры, криптографические системы). Результаты своей работы ученые изложили в уже опубликованной статье.
Разработанный израильскими специалистами метод не слишком быстрый. Пока что его стоит воспринимать как доказательство возможности похищения данных из физически изолированных сетей. Дело в том, что использование этого метода предполагает установку на защищенный компьютер malware. После установки это ПО и будет управлять работой позиционера диска. Скорость передачи информации в ходе экспериментов составила 180 бит в минуту. И при этом еще следует учесть, что рядом с ПК, с которого необходимо похищать информацию, должно находиться мобильное устройство с микрофоном и специальной программой по перехвату звуковых сигналов.
Авторы, разработавшие DiskFiltration, утверждают, что с его помощью не получится похищать сколь-нибудь объемные данные. Уж слишком медленно идет передача данных. Но секретные ключи, пароли — такую информацию считать вполне возможно. На передачу 4096-битного ключа при этом уйдет четверть часа.
«Ранее уже было доказано, что зловредное ПО может извлекать данные из ПК, которые защищены „воздушным зазором“ при помощи передачи ультразвука через динамики защищенного ПК. Но этот метод зависит от того, есть ли у компьютера динамики. Наш метод, DiskFiltration, делает возможной утечку данных из ПК без динамиков, при помощи акустических сигналов, которые генерируются жесткими дисками», — говорят исследователи. В 2013 возможность кражи информации с изолированных ПК при помощи ультразвука была показана специалистами из Германии.
DiskFiltration работает даже в том случае, если жесткий диск работает очень тихо. Наиболее эффективный метод защиты от DiskFiltration — использование SSD вместо жестких дисков и гибридных дисков SHDD. Если это невозможно по какой-то причине, звук, который издает механический диск, можно глушить при помощи специального защитного корпуса. Хорошо себя показал и акустический метод защиты — в этом случае достаточно генерировать статический акустический сигнал. И последнее, что советуют разработчики DiskFiltration — избегать появления рядом с изолированными ПК устройств с микрофоном.
Комментарии (67)
Meider1
13.08.2016 13:58Значит чтобы предотвратить все утечки пк должен быть полностью бесшумным и в экранированом ящике :/
sintech
13.08.2016 14:10С автономным питанием на сменных аккумуляторах и не связан ни с какими внешними устройствами.
AntonyMcGreen
13.08.2016 14:51+2Под землей на глубине 3-х метров и выключен.
AlanDrakes
13.08.2016 15:53+1Залит в бетонный куб и не касается ни одной из его сторон.
Snakey
13.08.2016 16:24+2Turn off your computer and make sure it powers down.
Drop it in a forty-three-foot hole in the ground.
Bury it completely, rocks and boulders should be fine.
Then burn all the clothes you may have worn any time you were online!
(с) Yankovic
ns3230
13.08.2016 17:37+2Помнится, как в 10 классе спорил с учителем информатики, аргументируя, что 100 % способ защиты ПК от вирусов — не включать его. Я тогда выбрал в тесте такой вариант, зная, что под правильным имеется в виду другой вариант (использовать антивирус и не ставить сомнительный софт), но решил доказать, что этот — правильнее в условиях текущей формулировки вопроса теста.
Espleth
13.08.2016 23:18С отформатированным HDD
simki
14.08.2016 20:31Вот тут ошибочка. Форматирование не уничтожает данные. Только запись посекторно случайных данных поверх. А лучше физическое уничтожение (так как некоторые нестабильные сектора могут сохранится, если HDD прозрачно зарезервирует дорожку для сбойных секторов).
black_semargl
15.08.2016 01:56А ещё, так как позиционирование головок динамическое — может остаться незатёртый край дорожки.
RomanArzumanyan
15.08.2016 15:33Будет шелестеть головкой, передавая данные с другого HDD, который не отформатирован.
icoz
14.08.2016 12:30Особенно с человеком, который пытается ввести интересную для злоумышленника информацию в компьютер.
SilverHorse
13.08.2016 19:05Между прочим, это действительно входит в требования к проектированию защищенных систем, предназначенных для обработки конфиденциальной информации. Есть стандарт, описывающий, на каком минимальном расстоянии от работающей ЭВМ должны регистрироваться утечки по техническим каналам (в том числе акустическим и электромагнитным), позволяющие осуществить перехват обрабатываемой информации, в зависимости от грифа секретности, назначенного этой информации.
/me вспоминает лабы по ТСЗИ на четвертом курсе, где развлекались, если ему не изменяет память, с комплексом СИГУРД.
Эх, вернуться бы сейчас в универ…
KivApple
14.08.2016 04:52Не надо пускать к компьютерам с секретными данным лиц, которым нет доверия. Кто-то же должен принести этот самый телефон со спецсофтом, чтобы стырить данные. И относительно близко, а не из соседнего здания. А так то если захотеть, то можно и наизусть вызубрить криптографический ключ. При этом данный факт не почует никакой металлодетектор на проходной.
Kolonist
14.08.2016 20:59Человек может пользоваться абсолютным доверием и даже и не подозревать, что на его телефоне установлена шпионская программа, а компьютер заражен.
pnetmon
13.08.2016 14:11А еще можно морганием светодиода HDD, клавиатуры. Или с большим сарказмом — сетевого коннектора.
pnetmon
13.08.2016 14:16+1И с доступних светодиодов снимать сигналы видеокамерами наблюдения установленными службой безопасности.
SopaXT
13.08.2016 18:38Когда я увидел первую статью (про шум вентилятора), я так и подумал, что можно мигать диодами на клавиатуре. Но камеру никто же не будет ставить так, что видно любые внешние части (клавиатура, монитор, ...) по соображениям безопасности.
qwertyk06
13.08.2016 14:15+4Помните мы все смеялись над тупыми безопасниками? Так вот они были правы!!! :)
Barsuk
13.08.2016 14:48+3Ерунда, если нашли способ воткнуть туда программу которая будет незаметно (!) шуметь диском, то можно и эти килобайты данных вытащить нормальным способом. Скоро «ученые» будут мигать экраном или его частью, а направленная камера смартфона будет разбирать эту «морзянку». Я к тому что предлагаемый способ доступен к реализации давным давно и ничего сверхтехнологичного не представляет.
black_semargl
13.08.2016 16:46Миганием экрана уже заливают прошивку в разные автономные девайсы.
Alexsey
13.08.2016 18:37+3Причем довольно давно, и не только прошивку: в MS Office 95 была встроена функция заливки различных данных в Timex Data Link через экран компьютера.
saboteur_kiev
14.08.2016 00:18Но ведь можно программу воткнуть в прошивку винчестера, и тогда вообще никто не обнаружит что на компе есть какой-то софт в принципе.
DesertCat
15.08.2016 11:51Помню смутно, но кажется для терминалов Bloomberg существует такая фишка — там маленький аппаратный генератор кодов с фотодиодом, который прикладывается к экрану компа, где соответствующий софт генерит запрос, а железяка генерит ответ, использующийся для входа. Кажется эта фича зовётся bloomberg anywhere.
CyberTIM
13.08.2016 15:40У нас в институте в спецаудиториях были глушилки на окнах от считывания вибраций стёкол и в розетках от считывания выокочастотных колебаний от работы ЖД.
simki
13.08.2016 20:42Группа израильских ученых разработала
Лавры британских ученых покоя им не дают? Или гранты получают за это, просто бизнес?
Гиктаймс 2012 года: Музыка на дисководе гибких дисков: теория и примеры
Кстати HDD тоже разные. Диски до 5 Гб в свое время были очень шумные, головка позиционировалась щелчками.
У меня даже утилита была от Saegate, переводила HDD в тихий режим. Головка перемещалась медленней, но бесшумно и с меньши износом, переключил в такой режим, для дома тишина важнее. Щелчков не слышно, но при активности диска слышна вибрация системника низкочастотная, очень тихо.
Передавать данные в большом объеме, можно через ультразвук, через бипер в материнке или колонки. От 17 кГц человек уже не слышит ничего, а микрофон слышит хорошо (кошки тоже сбегают от УЗ писка из обычной акустики). Передавать можно уже около нескольких кбит/с. Через телефон не пройдет, там кодеки жмут всё лишнее. Но можно снять через лазер и отраженный от окон.
Можно и через обычный звук, замаскировать под щелчки, шум вентилятора, тогда данные можно будет передать обычным мобильником, думаю от 100 до 1000 бит/с.TimsTims
13.08.2016 22:50> утилита была от Saegate, переводила HDD в тихий режим
Раз утилита Seagate может перевести HDD в тихий режим, то и другая эта *утилита* вполне может вернуть ваш HDD обратно в *шумный* режим. В чем проблема?
imrunner
15.08.2016 11:52«От 17 кГц человек уже не слышит ничего»
Частотный диапазон колонок рассчитан на восприятие человеком. Кто-то, может, не услышит, а кто-то — услышит.simki
15.08.2016 15:22Дети услышат… Подробнее тут
Итак, если вы слышите частоту:
12 000 Гц – вы младше 50-ти лет
15 000 Гц – вы младше 40-ти лет
16 000 Гц – вы младше 30-ти лет
17 000 – 18 000 – вы младше 24-лет
19 000 – вы младше 20-ти летblack_semargl
16.08.2016 03:59Проблема в том, что ютуб пережимает звук так что в нём высоких частот не остаётся.
От генератора я звук слышу, а в ролике — нет.simki
16.08.2016 04:58Есть без сжатия. Слышу строго как указано по возрасту. Дети слышат лучше, кошки еще лучше.
Kolonist
16.08.2016 22:37Услышал все представленные звуки. Видимо, что-то с колонками.
simki
17.08.2016 01:47+1Или с ЦАП звуковой платы, драйвером, возможно вылезли побочные гармоники, когда на ЦАП работающий на 48 КГц подали звук 44.1 с пересемплированием. У меня, почему-то 20 кГц пищал слышимо, а более низкие частоты нет. Интересно было бы записать звук и посмотреть в аудиоредакторе.
LanMaster
13.08.2016 21:37Если уж смартфон рядом с компьютером, то можно прямо с дисплея и фотографировать. Пусть внедрённый зловред выдаёт воруемые данные прямо на него, например, один кадр из 60. Человек этого не увидит, а камера смартфона — легко. Одного кадра в секунду достаточно. При этом скорость передачи данных на порядки выше.
Dum_spiro_spero
13.08.2016 23:02Мне непонятен один вопрос — вот есть технология интересная спецслужбам — зачем о ней объявлять во всеуслышанье? Или сейчас это как демо-версия, через неделю все забудут, а правительство выделит грант на улучшение?
ClearAirTurbulence
14.08.2016 00:10Чтобы продать информацию о ней и способах ее нейтрализации компаниям, занимающимся безопасностью.
А затем получить грант от гос-ва на разработку обхода этих способов, а попутно — поиск новых, альтернативных способов снятия данных.
RusikR2D2
13.08.2016 23:30Можно извращеннее предложить. тут уже даже смартфон рядом не понадобится.
можно регулировать загрузку процессора, а как следствие, потребление электричества. Т.е. следящее устройство понадобится разместить уже за пределами секретной комнаты.
еще изменять яркость монитора можно… только медленно, чтобы глазом не заметно было.Dum_spiro_spero
14.08.2016 00:15Винчестеры… экраны… Может по рабоче-крестьянски — морзянкой на высоких частотах? Если есть возможность установить malware, то уууух, что можно делать! Или там стеганографически добавлять в шум клавиатуры, или тот же шум винчестера?
gkvert
14.08.2016 00:58Может лучше использовать старый добрый паяльник? Минус конечно этого метода в том что скрытно красть данные так не получится.
KivApple
14.08.2016 04:58Да не нужен никакой паяльник. Ведь по условиям из статьи получается мало того, что мы зловред установили, так ещё и имеем специального человека, который в нужный момент положит смартфон рядом с компьютером. А между прочим при наличии на месте человека, можно банально попросить его выучить секретные данные наизусть (мы же воруем сверхценную информацию, раз так заморочились, а значит можно найти человека с хорошей памятью и хорошо ему заплатить). И не нужен ни зловред, ни смартфон. А ещё это невозможно будет обнаружить ни десятком камер, ни личным досмотром. Если же условиям безопасности позволяют пронести смартфон, то можно просто сделать фото экрана.
Randl
14.08.2016 05:44+1Запомнить наизусть 4096 битный ключ?
Такой?MIIJJgIBAAKCAgB/XlELSyr22Iw9foTXmlfP6Qxr6XX9tEwuwq+O0NnpnIqCX59N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.08.2016 13:58Некоторые люди в виде развлечения запоминают сотни знаков числа Пи после запятой. Главный вопрос — какое количество времени есть у человека, чтобы это заучить и сколько требуется эти данные в итоге хранить. Для такого дела, где будут завязаны очень большие деньги, нетрудно найти уникумов, которые способны запоминать такие ключи с одного мимолётного взгляда.
KivApple
14.08.2016 15:35Главная ошибка многих людей судить о способностях окружающих по своим. Точно также как нам с вами тяжело заучить 4096 битный ключ, другим людям тяжело изучить какой-нибудь язык программирования, да что уж там говорить про то что освоить новый фреймворк. А есть люди, которые могут с одного прочтения запомнить несколько печатных страниц бессмыслицы. Или, например, некоторые люди имеют очень хорошую фотографическую память и при желании и должной концентрации могут восстановить сложное изображение, которое они недавно видели. А кто-то может у уме перемножать очень длинные числа. Однако они являются "несуществующими супергероями" точно также как и люди, которые могут за пару дней освоить новый язык программирования. Это вам не лазерами из глаз стрелять. Способности мозга могут по-разному выражаться.
Плюс ещё эти способности в какой-то степени можно прокачивать постоянным их использованием.
Так что если это действительно нужно, то ради серьёзного дела, можно подыскать подходящего исполнителя. Никто не говорит, что подойдёт первый встречный с улицы без подготовки.
Randl
14.08.2016 18:38Завербовать кого-то внутри всегда проще, чем заслать своего человека. Мне кажется, проще дать обычному человеку смартфон, чем пропихнуть своего чудо-человека на защищенный объект.
Lux_In_Tenebris
14.08.2016 01:17+1Он предполагает установку специальной программы
Если предполагается, что есть возможность загрузить в целевую систему некую программу-передатчик, то найдутся и более эффективные способы вывода. Что может быть проще отображения на экране матричного кода с нужными данными?saboteur_kiev
14.08.2016 06:02+1предполагается, что съем информации будет происходить максимально незаметно и в течение долгого времени. Отображение на экране — заметно даже при случайном взгляде, а про жужжание винтов даже если услышать, не догадаешься.
KivApple
14.08.2016 15:37Проблема в том, что помимо зловреда, нужно ещё пронести в охраняемую зону смартфон с программой. А в нормальных местах со смартфоном банально не пустят. И уж точно вызовет подозрение случайно оставленный на столе на долгое время смартфон.
black_semargl
14.08.2016 20:05Во многих ли учреждениях входящих заставляют раздеться или просвечивают на ренгене?
Да и смартфон можно просто бросить через забор, а потом подобрать.
И оставлять не обязательно на столе, можно и под столом скотчем прилепить.
AlexanderG
15.08.2016 11:47Иногда закрытые системы подключены через однонаправленные шлюзы — более эффективно, через сеть, не вытащить.
Ainvain
15.08.2016 11:52Все просто — не пускайте в контролируемую зону кого попало. Для съема информации таким способом фактически нужен физический доступ к информационной системе (какое там расстояние съёма — полметра? Или нужен мегамикрофон). А «компьютер, к которому имеет физический доступ злоумышленник — не Ваш компьютер» ©.
А по поводу программы — можно предположить зашитую программу на уровне BIOS, или другого чипа в аппаратуре. Причем массово, к примеру — во все чипы Intel. Если госбезопасность за этим следит, то в коммерции деваться некуда. Гораздо интереснее вопрос — как передать информацию НА компьютер, изолированный от внешнего мира, даже имея уже программу-приемник?simki
15.08.2016 15:361. Модифицировав BIOS массово, еще на заводе.
2. Вирусная атака через флешки, далее заражение компьютеров по локальной сети всех без разбора.
Тут работа не так что раз и «взломал Пентагон», нажав пару кнопок. А работа многие годы, для получения результата.
Допустим в организации заражены компьютеры с вероятностью в 50%. Тогда остается подойти к нему с телефоном, возможно тоже зараженным. Или ходить с мобильником по организации, и по данным с телефона найти физически нужный компьютер, далее атаковать более адресно. Владелец телефона может и не знать, что он шпион.pnetmon
15.08.2016 16:20Телефон и владелец не знает — А что вы скажете насчет наручных кварцевых часов?
vasiliysenin
15.08.2016 11:55А как они собираются внедрять зловреда на ПК? Ведь на таком ПК должно стоять ПО для обнаружения посторонних программ, блокирующее все лишние программы.
geher
Интересно, через SSD получится что-то передать? Естественно, не звуком позиционера, которого там нет.
SopaXT
Может быть, там же схема управления питанием, т.е. дроссели, которые могут шуметь. Я думаю, что если варьировать интенсивность доступа к SSD, то можно добиться изменения его шума.
AlexanderG
У меня на ноутбуке дроссели совершенно явственно шумят.