Этот метод позволяет получать информацию небольшого объема. Например, криптографические ключи




Группа израильских ученых разработала новую технологию похищения данных с ПК, которые изолированы от интернета и локальных сетей с низким уровнем безопасности. Такой способ защиты компьютерных систем называется «воздушным зазором» (air-gap) и заключается в физической изоляции. «Зазором» считаются разного рода криптографические устройства, которые обеспечивают передачу данных по отдельному каналу связи или метод передачи информации на различных накопителях вместо передачи по сети.

Схожие методы ранее уже предлагались экспертами по информационной безопасности. Например, технология AirHopper, предполагает использование FM-модуля мобильного устройства для перехвата и анализа электромагнитного излучения графического адаптера ПК. Даже обычные кулеры могут стать источником утечки данных с ПК (метод Fansmitter). Метод получения закрытой информации, предложенный израильскими специалистами, получил название DiskFiltration.

Он предполагает установку специальной программы, которая будет манипулировать позиционером диска (actuator arm). Цель всего этого — заставить актуатор выполнять движения определенным образом, издавая звуки в определенном порядке. Длина звуковой волны в этом случае будет меняться, и при расшифровке сигналов позиционера специалисты получают нули и единицы. Для получения этой информации нужно рядом с целевым устройством разместить мобильное устройство с микрофоном. Это может быть смартфон, ноутбук или какое-то другое устройство.

«Воздушный зазор считается практически идеальной мерой изоляции ПК, которая позволяет предотвращать утечку данных. Личная информация, деловые данные — все это хранится в изолированных сетях. Мы показали, что несмотря на степень изоляции, данные могут быть извлечены», — говорит Мордехай Гури, глава исследовательской группы.

Этот метод может применяться не только в отношении физически изолированных от сетей компьютерных систем. Его можно использовать и для похищения данных с компьютеров, которые подключены к интернету, но защищены специальным ПО (брандмауэры, криптографические системы). Результаты своей работы ученые изложили в уже опубликованной статье.

Разработанный израильскими специалистами метод не слишком быстрый. Пока что его стоит воспринимать как доказательство возможности похищения данных из физически изолированных сетей. Дело в том, что использование этого метода предполагает установку на защищенный компьютер malware. После установки это ПО и будет управлять работой позиционера диска. Скорость передачи информации в ходе экспериментов составила 180 бит в минуту. И при этом еще следует учесть, что рядом с ПК, с которого необходимо похищать информацию, должно находиться мобильное устройство с микрофоном и специальной программой по перехвату звуковых сигналов.



Авторы, разработавшие DiskFiltration, утверждают, что с его помощью не получится похищать сколь-нибудь объемные данные. Уж слишком медленно идет передача данных. Но секретные ключи, пароли — такую информацию считать вполне возможно. На передачу 4096-битного ключа при этом уйдет четверть часа.

«Ранее уже было доказано, что зловредное ПО может извлекать данные из ПК, которые защищены „воздушным зазором“ при помощи передачи ультразвука через динамики защищенного ПК. Но этот метод зависит от того, есть ли у компьютера динамики. Наш метод, DiskFiltration, делает возможной утечку данных из ПК без динамиков, при помощи акустических сигналов, которые генерируются жесткими дисками», — говорят исследователи. В 2013 возможность кражи информации с изолированных ПК при помощи ультразвука была показана специалистами из Германии.

DiskFiltration работает даже в том случае, если жесткий диск работает очень тихо. Наиболее эффективный метод защиты от DiskFiltration — использование SSD вместо жестких дисков и гибридных дисков SHDD. Если это невозможно по какой-то причине, звук, который издает механический диск, можно глушить при помощи специального защитного корпуса. Хорошо себя показал и акустический метод защиты — в этом случае достаточно генерировать статический акустический сигнал. И последнее, что советуют разработчики DiskFiltration — избегать появления рядом с изолированными ПК устройств с микрофоном.
Поделиться с друзьями
-->

Комментарии (67)


  1. geher
    13.08.2016 13:45

    Интересно, через SSD получится что-то передать? Естественно, не звуком позиционера, которого там нет.


    1. SopaXT
      13.08.2016 18:34

      Может быть, там же схема управления питанием, т.е. дроссели, которые могут шуметь. Я думаю, что если варьировать интенсивность доступа к SSD, то можно добиться изменения его шума.


      1. AlexanderG
        15.08.2016 11:30

        У меня на ноутбуке дроссели совершенно явственно шумят.


  1. Meider1
    13.08.2016 13:58

    Значит чтобы предотвратить все утечки пк должен быть полностью бесшумным и в экранированом ящике :/


    1. sintech
      13.08.2016 14:10

      С автономным питанием на сменных аккумуляторах и не связан ни с какими внешними устройствами.


      1. AntonyMcGreen
        13.08.2016 14:51
        +2

        Под землей на глубине 3-х метров и выключен.


        1. AlanDrakes
          13.08.2016 15:53
          +1

          Залит в бетонный куб и не касается ни одной из его сторон.


          1. Snakey
            13.08.2016 16:24
            +2

            Turn off your computer and make sure it powers down.
            Drop it in a forty-three-foot hole in the ground.
            Bury it completely, rocks and boulders should be fine.
            Then burn all the clothes you may have worn any time you were online!
            (с) Yankovic


        1. ns3230
          13.08.2016 17:37
          +2

          Помнится, как в 10 классе спорил с учителем информатики, аргументируя, что 100 % способ защиты ПК от вирусов — не включать его. Я тогда выбрал в тесте такой вариант, зная, что под правильным имеется в виду другой вариант (использовать антивирус и не ставить сомнительный софт), но решил доказать, что этот — правильнее в условиях текущей формулировки вопроса теста.


          1. Imira_crai
            14.08.2016 14:49

            Удалось доказать?


        1. Espleth
          13.08.2016 23:18

          С отформатированным HDD


          1. simki
            14.08.2016 20:31

            Вот тут ошибочка. Форматирование не уничтожает данные. Только запись посекторно случайных данных поверх. А лучше физическое уничтожение (так как некоторые нестабильные сектора могут сохранится, если HDD прозрачно зарезервирует дорожку для сбойных секторов).


            1. black_semargl
              15.08.2016 01:56

              А ещё, так как позиционирование головок динамическое — может остаться незатёртый край дорожки.


          1. RomanArzumanyan
            15.08.2016 15:33

            Будет шелестеть головкой, передавая данные с другого HDD, который не отформатирован.


      1. icoz
        14.08.2016 12:30

        Особенно с человеком, который пытается ввести интересную для злоумышленника информацию в компьютер.


    1. Barsuk
      13.08.2016 15:02
      -1

      Нет, это значит не надо туда ставить программы шпионы. Бороться надо с причиной а не следствием.


      1. Qu3st
        13.08.2016 15:49
        +2

        Полностью избавиться от возможности попадания программ шпионов невозможно.


        1. icoz
          14.08.2016 12:31

          Можно! Импортозамещение! :)


          1. DarkByte
            18.08.2016 10:05

            А как отечественные программы-шпионы помогут защититься от иностранных?


            1. icoz
              18.08.2016 19:17

              Если ты что-то сделал сам, то ты знаешь всё внутри. Сам закладки положил в своих интересах — твоё право, но чужого там не будет.
              Верно?


    1. SilverHorse
      13.08.2016 19:05

      Между прочим, это действительно входит в требования к проектированию защищенных систем, предназначенных для обработки конфиденциальной информации. Есть стандарт, описывающий, на каком минимальном расстоянии от работающей ЭВМ должны регистрироваться утечки по техническим каналам (в том числе акустическим и электромагнитным), позволяющие осуществить перехват обрабатываемой информации, в зависимости от грифа секретности, назначенного этой информации.

      /me вспоминает лабы по ТСЗИ на четвертом курсе, где развлекались, если ему не изменяет память, с комплексом СИГУРД.

      Эх, вернуться бы сейчас в универ…


    1. KivApple
      14.08.2016 04:52

      Не надо пускать к компьютерам с секретными данным лиц, которым нет доверия. Кто-то же должен принести этот самый телефон со спецсофтом, чтобы стырить данные. И относительно близко, а не из соседнего здания. А так то если захотеть, то можно и наизусть вызубрить криптографический ключ. При этом данный факт не почует никакой металлодетектор на проходной.


      1. Kolonist
        14.08.2016 20:59

        Человек может пользоваться абсолютным доверием и даже и не подозревать, что на его телефоне установлена шпионская программа, а компьютер заражен.


  1. pnetmon
    13.08.2016 14:11

    А еще можно морганием светодиода HDD, клавиатуры. Или с большим сарказмом — сетевого коннектора.


    1. pnetmon
      13.08.2016 14:16
      +1

      И с доступних светодиодов снимать сигналы видеокамерами наблюдения установленными службой безопасности.


      1. SopaXT
        13.08.2016 18:38

        Когда я увидел первую статью (про шум вентилятора), я так и подумал, что можно мигать диодами на клавиатуре. Но камеру никто же не будет ставить так, что видно любые внешние части (клавиатура, монитор, ...) по соображениям безопасности.


  1. qwertyk06
    13.08.2016 14:15
    +4

    Помните мы все смеялись над тупыми безопасниками? Так вот они были правы!!! :)


  1. Barsuk
    13.08.2016 14:48
    +3

    Ерунда, если нашли способ воткнуть туда программу которая будет незаметно (!) шуметь диском, то можно и эти килобайты данных вытащить нормальным способом. Скоро «ученые» будут мигать экраном или его частью, а направленная камера смартфона будет разбирать эту «морзянку». Я к тому что предлагаемый способ доступен к реализации давным давно и ничего сверхтехнологичного не представляет.


    1. black_semargl
      13.08.2016 16:46

      Миганием экрана уже заливают прошивку в разные автономные девайсы.


      1. Alexsey
        13.08.2016 18:37
        +3

        Причем довольно давно, и не только прошивку: в MS Office 95 была встроена функция заливки различных данных в Timex Data Link через экран компьютера.


    1. saboteur_kiev
      14.08.2016 00:18

      Но ведь можно программу воткнуть в прошивку винчестера, и тогда вообще никто не обнаружит что на компе есть какой-то софт в принципе.


    1. DesertCat
      15.08.2016 11:51

      Помню смутно, но кажется для терминалов Bloomberg существует такая фишка — там маленький аппаратный генератор кодов с фотодиодом, который прикладывается к экрану компа, где соответствующий софт генерит запрос, а железяка генерит ответ, использующийся для входа. Кажется эта фича зовётся bloomberg anywhere.


  1. CyberTIM
    13.08.2016 15:40

    У нас в институте в спецаудиториях были глушилки на окнах от считывания вибраций стёкол и в розетках от считывания выокочастотных колебаний от работы ЖД.


  1. simki
    13.08.2016 20:42

    Группа израильских ученых разработала


    Лавры британских ученых покоя им не дают? Или гранты получают за это, просто бизнес?

    Гиктаймс 2012 года: Музыка на дисководе гибких дисков: теория и примеры

    Кстати HDD тоже разные. Диски до 5 Гб в свое время были очень шумные, головка позиционировалась щелчками.

    У меня даже утилита была от Saegate, переводила HDD в тихий режим. Головка перемещалась медленней, но бесшумно и с меньши износом, переключил в такой режим, для дома тишина важнее. Щелчков не слышно, но при активности диска слышна вибрация системника низкочастотная, очень тихо.

    Передавать данные в большом объеме, можно через ультразвук, через бипер в материнке или колонки. От 17 кГц человек уже не слышит ничего, а микрофон слышит хорошо (кошки тоже сбегают от УЗ писка из обычной акустики). Передавать можно уже около нескольких кбит/с. Через телефон не пройдет, там кодеки жмут всё лишнее. Но можно снять через лазер и отраженный от окон.

    Можно и через обычный звук, замаскировать под щелчки, шум вентилятора, тогда данные можно будет передать обычным мобильником, думаю от 100 до 1000 бит/с.


    1. TimsTims
      13.08.2016 22:50

      > утилита была от Saegate, переводила HDD в тихий режим
      Раз утилита Seagate может перевести HDD в тихий режим, то и другая эта *утилита* вполне может вернуть ваш HDD обратно в *шумный* режим. В чем проблема?


    1. imrunner
      15.08.2016 11:52

      «От 17 кГц человек уже не слышит ничего»

      Частотный диапазон колонок рассчитан на восприятие человеком. Кто-то, может, не услышит, а кто-то — услышит.


      1. simki
        15.08.2016 15:22

        Дети услышат… Подробнее тут

        Итак, если вы слышите частоту:
        12 000 Гц – вы младше 50-ти лет
        15 000 Гц – вы младше 40-ти лет
        16 000 Гц – вы младше 30-ти лет
        17 000 – 18 000 – вы младше 24-лет
        19 000 – вы младше 20-ти лет


        1. black_semargl
          16.08.2016 03:59

          Проблема в том, что ютуб пережимает звук так что в нём высоких частот не остаётся.
          От генератора я звук слышу, а в ролике — нет.


          1. simki
            16.08.2016 04:58

            Есть без сжатия. Слышу строго как указано по возрасту. Дети слышат лучше, кошки еще лучше.


            1. black_semargl
              16.08.2016 12:32

              Ага, тут нормально, слышу то же самое.


            1. Kolonist
              16.08.2016 22:37

              Услышал все представленные звуки. Видимо, что-то с колонками.


              1. simki
                17.08.2016 01:47
                +1

                Или с ЦАП звуковой платы, драйвером, возможно вылезли побочные гармоники, когда на ЦАП работающий на 48 КГц подали звук 44.1 с пересемплированием. У меня, почему-то 20 кГц пищал слышимо, а более низкие частоты нет. Интересно было бы записать звук и посмотреть в аудиоредакторе.


        1. imrunner
          18.08.2016 04:30

          Возможно, и не только они — это индивидуально и приблизительно.


  1. LanMaster
    13.08.2016 21:37

    Если уж смартфон рядом с компьютером, то можно прямо с дисплея и фотографировать. Пусть внедрённый зловред выдаёт воруемые данные прямо на него, например, один кадр из 60. Человек этого не увидит, а камера смартфона — легко. Одного кадра в секунду достаточно. При этом скорость передачи данных на порядки выше.


    1. Survtur
      13.08.2016 23:36

      увидит обязательно.


    1. AlexanderG
      15.08.2016 11:46

      На ЖК-мониторе увидит.


  1. Dum_spiro_spero
    13.08.2016 23:02

    Мне непонятен один вопрос — вот есть технология интересная спецслужбам — зачем о ней объявлять во всеуслышанье? Или сейчас это как демо-версия, через неделю все забудут, а правительство выделит грант на улучшение?


    1. ClearAirTurbulence
      14.08.2016 00:10

      Чтобы продать информацию о ней и способах ее нейтрализации компаниям, занимающимся безопасностью.
      А затем получить грант от гос-ва на разработку обхода этих способов, а попутно — поиск новых, альтернативных способов снятия данных.


  1. RusikR2D2
    13.08.2016 23:30

    Можно извращеннее предложить. тут уже даже смартфон рядом не понадобится.
    можно регулировать загрузку процессора, а как следствие, потребление электричества. Т.е. следящее устройство понадобится разместить уже за пределами секретной комнаты.

    еще изменять яркость монитора можно… только медленно, чтобы глазом не заметно было.


    1. Dum_spiro_spero
      14.08.2016 00:15

      Винчестеры… экраны… Может по рабоче-крестьянски — морзянкой на высоких частотах? Если есть возможность установить malware, то уууух, что можно делать! Или там стеганографически добавлять в шум клавиатуры, или тот же шум винчестера?


      1. gkvert
        14.08.2016 00:58

        Может лучше использовать старый добрый паяльник? Минус конечно этого метода в том что скрытно красть данные так не получится.


        1. KivApple
          14.08.2016 04:58

          Да не нужен никакой паяльник. Ведь по условиям из статьи получается мало того, что мы зловред установили, так ещё и имеем специального человека, который в нужный момент положит смартфон рядом с компьютером. А между прочим при наличии на месте человека, можно банально попросить его выучить секретные данные наизусть (мы же воруем сверхценную информацию, раз так заморочились, а значит можно найти человека с хорошей памятью и хорошо ему заплатить). И не нужен ни зловред, ни смартфон. А ещё это невозможно будет обнаружить ни десятком камер, ни личным досмотром. Если же условиям безопасности позволяют пронести смартфон, то можно просто сделать фото экрана.


          1. Randl
            14.08.2016 05:44
            +1

            Запомнить наизусть 4096 битный ключ?


            Такой?

            MIIJJgIBAAKCAgB/XlELSyr22Iw9foTXmlfP6Qxr6XX9tEwuwq+O0NnpnIqCX59N
            acgLpYoHCvHyZDJnquI3gr/5W3ENGTPj9B8bZ4D1VgLPNnBwgaIo0z/bgxscWROr
            2B+fGh1o/JQeYTSxzd4XhfiQBLIutOp119hSTWt6KJTXVQK8WvfQm8ws7+zwvj1z
            k44NMVOSRqZZf50SsKyFdqJyPYJUqLdF7C0ifKz1Q7Sdwiznbz91cq6cBjObTPKq
            zmiSJk7m/QAgg0ON1WfxDcwwiJLUneC0DyjTNOHECdNWapWHA/W5ttnB+9xqIKlW
            Wr6KLYAswGJeP1CYupjdrBviFx4yDLQxqhUGk79Wftkfk2zdpHFwec+aWNNFwhnb
            HXvpz881Qyv1vF6BJYmOCjs6ziDIjNvLs+UH0u7Dfx6X/CQrkVHGcVOG25/mnu7x
            96NWUs/xVFWt4CdrzWr1FJQyGzRRPSOs7PZChm/C9nZhEw8QMzy3aOYxeUdAlVEJ
            f0pDD43HbTZ/Mdt45qPiYQQwtuUh2MPEGBz7/Z55llfxPz8eoCjTG4VBcrxiktDR
            q6Oubu3CRgRK5skkKlvt6VVB/+UWZYUcNsgaS5mqbGy9j+k4f7F80MTyyZDmuhfh
            B+3KBSbZr9aw8LVNfvAcJJ8Q+oyjMPfNjN5Ygo9fe1RxD8B/xkM39V5NSQIDAQAB
            AoICADca1TFvqfz2H2aTkGG/UvKOv2MItJW5JaStckr1rPHXWk2hlUhm1bfEPP1j
            DN5z3yLe2dRuayQ1HaovFzYubi7rDu4V8k04HllunHvRObV8+YPAPjSA4t1w7Px5
            GpQyNhwfF1FSEwIsJfLzLuUhJ2QkPrWxTQQEsZRQPxsv7JwciYR2qhuQ4Upv5tpI
            Wrwp7AkkCuALPajzV6nM/M3xqm1bR3Etg70lP0w541iq70RtonI0TmD7wF5K2KQz
            HZTzdYytobS25Xqx++SlEYyVanJGVM79+UNQBbVOT0e0Bm5YyznXO6wywnEB0oyK
            B4UDG5mYUX7GcaHVoqjAuk0qasG7WXXodW2HqP9GdCCcgcJCbHRB+Abqgo/cKhDb
            wQaOzYWeivHTZEY2iifX8Jd4VeYyFjIUbxPP4VQaPoPFjRhqnUPV9isCS0vFUHkb
            h0VDlVaX//1mb4/dnI2xBKMnDjvO05p9xzWugzJD1LchR6rBLjS3Mbeyv8Zh+2PY
            gCJcqptn/fqNLe5fxfkUKcBrO3Zv7yyy1IiL+0LI6tgxMWXSTwsI7TC0V4VVHrc9
            +eQHbGzK3BKOKUxl0pGTsV/GEnZfGHOFQ4Nwiyys8Q/uduePXOaYQ8w8qpb8E6eZ
            MXCmxi1KTAs4RwDunV4wzbKdpmtPMNasvv5YyzWMo9IzGgIJAoIBAQC7ofRrxJCw
            WKVNeWZoX7H5IrnovaAzA65gbvSe2/oPDvgjbW2aMiZU+I4rJNoe2lTUACZ6PwuG
            67ZAhfGgl61nG5Lki46ihPb1KkE9oKGnIKtq1MsusfcgOCFS+OJkV+oKehyp8YL6
            kzLR16ULQHkSvTQ7Qq+RB0ynOhmgC/o4LhFVJeYlPgUb2cxs8ueipgDkP+P08abt
            86A941TtNqnElOCVl/z1HNsASgXLYqrzwEBTwbeAwdlDZ8I9rXa/nyWix06MyC2+
            KqqOuLZV/9zZNdfOhBlrpOekD8R30ZJrJUuH5KAvJPOC2SOnC00AfAIrz6dXJrpN
            PUHZg+p/QyODAoIBAQCtxwVsMxyFA10zKpvJJmOYkGXe2N9cJVPFGF/v3Z9nt3hJ
            V16pE/RAYZxuv4a6Y+XmWjdLwZbVDxtgHxNrel+f1urpaOMDJzz1/tVgk6JmCb9X
            /+nO8S3g0O2KHeWIQ092yEuoACaCJd5Kxy/jxUjMTVuzlLC/HlBV7ayTE1gPLMyK
            PRT/cJ5KfKwhs2Lej1yBmbLiKRAvozpOSQWqVDw9fH3tL1qmKiPfSAT0i3fi2ecT
            uAx1gZl2kAFqCEMA3RxMqtNcsvu63Cz4z6H0JO8qzatJdEh2ykAzF5dnt+OZM5bY
            GbfDHORNHnsq1aDuY/QqCZNKNeJQ9B2fFofHSlZDAoIBAD6QsWzh/ZEf7fbYfUJe
            bnzxjGZEHNAF8TZsqRrzpP0yc6F0krBw+oEo5FcUkbrp+JE8f5gRv6k8negEAd8X
            1JVmB2Q3+NbOWX7EmT6Qena9GQulax7l7s6KiOoe3XayLfNSZo5wXslpHfAE5R7M
            X9LUzj7YbKyCb5fvcq4AcG4dRmBLI+PVO2TfCiBmGsEMc42olD2P+qarrwoT7LSw
            nolTT1Pye0HMXmZJSIdaHkDrIUgMd0Dy4pxsU8O3PLqGucj+hn3BHiekGH1AsGQa
            ziyLnKtbNxLCyQ7Wxx9g/V7G79mfbZ5qxtwhxZak2QdJUnwDYPxZiJPK0lNSfnXz
            EDsCggEAVIkRmT4P7KDjUMW0fRjAsHHmLI8hsQizhJjD6sLMDb9Rs5PeB7AeTMdv
            OuzO1JNOPk26wo6NGl47+fmED++63t3E7wDIFjubSyvJjy6ifLLXMy7aBYKLx+a6
            90pt42ijGmx7aWGRWhSj24qkQFAzhrdHGcgGZyKPAA4bunxZhSBM7B6kvVKCnkeh
            0M8cFJp27NDhFWXWauYjsfuR1vcdSufptl0n4tdzFeZKCtBh5KgN4ijRXsRJ7ERH
            e9ZDCgOGBcHACkNDc/YxpmQTK9pfwlnErnnz2l2u92vNinYJMPjIs51nKHJAmUdv
            sTm1DOLw3xZDYYFu8+SdGEv0hz0hUwKCAQBUDEHhNJrQJiKq2iSb6TxWPCrzjiVP
            Lg0HigDJh+ZQotg442+vnChXD1qqPVS35N/qBtDHtwrf2fPwG+m6CdjIi7NRdea9
            tEWBgwyIdMuIZfYfJkgnBq3yClobS9rzhsHuF3kWXe6MzzXeIxTuY6zn7ntzWY4N
            0mmJUjWQExYZfaRuazPJO9e3QQ8bZWQ7siex1oQp9BB1NTxOlANnk7/DUQt1sMCN
            b4/2/JviX3U4ll6oa9EzgRSqJ4OUewPvpSb2IvW4E2DhuUT4UoEWOf6O3eh6LQCK
            BO9erDHyHiC+hRedEYEiD6WRdXrz5c2idht/6cwitdUZYPdRs5vcUqAE


            1. Namynnuz
              14.08.2016 13:58

              Некоторые люди в виде развлечения запоминают сотни знаков числа Пи после запятой. Главный вопрос — какое количество времени есть у человека, чтобы это заучить и сколько требуется эти данные в итоге хранить. Для такого дела, где будут завязаны очень большие деньги, нетрудно найти уникумов, которые способны запоминать такие ключи с одного мимолётного взгляда.


            1. KivApple
              14.08.2016 15:35

              Главная ошибка многих людей судить о способностях окружающих по своим. Точно также как нам с вами тяжело заучить 4096 битный ключ, другим людям тяжело изучить какой-нибудь язык программирования, да что уж там говорить про то что освоить новый фреймворк. А есть люди, которые могут с одного прочтения запомнить несколько печатных страниц бессмыслицы. Или, например, некоторые люди имеют очень хорошую фотографическую память и при желании и должной концентрации могут восстановить сложное изображение, которое они недавно видели. А кто-то может у уме перемножать очень длинные числа. Однако они являются "несуществующими супергероями" точно также как и люди, которые могут за пару дней освоить новый язык программирования. Это вам не лазерами из глаз стрелять. Способности мозга могут по-разному выражаться.


              Плюс ещё эти способности в какой-то степени можно прокачивать постоянным их использованием.


              Так что если это действительно нужно, то ради серьёзного дела, можно подыскать подходящего исполнителя. Никто не говорит, что подойдёт первый встречный с улицы без подготовки.


              1. Randl
                14.08.2016 18:38

                Завербовать кого-то внутри всегда проще, чем заслать своего человека. Мне кажется, проще дать обычному человеку смартфон, чем пропихнуть своего чудо-человека на защищенный объект.


            1. simki
              14.08.2016 20:33

              Каждый запомненный бит снижает пространство для перебора в 2 раза.


  1. Lux_In_Tenebris
    14.08.2016 01:17
    +1

    Он предполагает установку специальной программы

    Если предполагается, что есть возможность загрузить в целевую систему некую программу-передатчик, то найдутся и более эффективные способы вывода. Что может быть проще отображения на экране матричного кода с нужными данными?


    1. saboteur_kiev
      14.08.2016 06:02
      +1

      предполагается, что съем информации будет происходить максимально незаметно и в течение долгого времени. Отображение на экране — заметно даже при случайном взгляде, а про жужжание винтов даже если услышать, не догадаешься.


      1. KivApple
        14.08.2016 15:37

        Проблема в том, что помимо зловреда, нужно ещё пронести в охраняемую зону смартфон с программой. А в нормальных местах со смартфоном банально не пустят. И уж точно вызовет подозрение случайно оставленный на столе на долгое время смартфон.


        1. black_semargl
          14.08.2016 20:05

          Во многих ли учреждениях входящих заставляют раздеться или просвечивают на ренгене?
          Да и смартфон можно просто бросить через забор, а потом подобрать.
          И оставлять не обязательно на столе, можно и под столом скотчем прилепить.


    1. AlexanderG
      15.08.2016 11:47

      Иногда закрытые системы подключены через однонаправленные шлюзы — более эффективно, через сеть, не вытащить.


  1. simki
    14.08.2016 03:30

    Floppy music — всё новое хорошо забытое старое.


  1. Ainvain
    15.08.2016 11:52

    Все просто — не пускайте в контролируемую зону кого попало. Для съема информации таким способом фактически нужен физический доступ к информационной системе (какое там расстояние съёма — полметра? Или нужен мегамикрофон). А «компьютер, к которому имеет физический доступ злоумышленник — не Ваш компьютер» ©.

    А по поводу программы — можно предположить зашитую программу на уровне BIOS, или другого чипа в аппаратуре. Причем массово, к примеру — во все чипы Intel. Если госбезопасность за этим следит, то в коммерции деваться некуда. Гораздо интереснее вопрос — как передать информацию НА компьютер, изолированный от внешнего мира, даже имея уже программу-приемник?


    1. simki
      15.08.2016 15:36

      1. Модифицировав BIOS массово, еще на заводе.
      2. Вирусная атака через флешки, далее заражение компьютеров по локальной сети всех без разбора.

      Тут работа не так что раз и «взломал Пентагон», нажав пару кнопок. А работа многие годы, для получения результата.

      Допустим в организации заражены компьютеры с вероятностью в 50%. Тогда остается подойти к нему с телефоном, возможно тоже зараженным. Или ходить с мобильником по организации, и по данным с телефона найти физически нужный компьютер, далее атаковать более адресно. Владелец телефона может и не знать, что он шпион.


      1. pnetmon
        15.08.2016 16:20

        Телефон и владелец не знает — А что вы скажете насчет наручных кварцевых часов?


  1. vasiliysenin
    15.08.2016 11:55

    А как они собираются внедрять зловреда на ПК? Ведь на таком ПК должно стоять ПО для обнаружения посторонних программ, блокирующее все лишние программы.