Прослушивая звуки жесткого диска можно перехватить информацию

Прослушивая звуки жесткого диска можно перехватить информацию

Прослушивая звуки жесткого диска можно перехватить информацию

Исследователи из израильского университета имени Бен-Гуриона уже не раз предлагали самые разные способы перехвата данных с компьютеров, которые физически изолированы от любых сетей. На этот раз исследователи представили атаку DiskFiltration, суть которой состоит в перехвате и записи звуков, которые издает жесткий диск компьютера во время работы.

Напомню, что ранее исследователи уже описывали весьма неочевидные методы перехвата данных с изолированных машин. К примеру, при помощи FM-приемника в мобильном телефоне, который используется для анализа электромагнитного излучения, исходящего от видеокарты компьютера (AirHopper). Также исследователи предлагали извлекать информацию при помощи термодатчиков и колебаний тепловой энергии (BitWhisper), а в июне 2016 года вообще предложили записывать звук вентиляторов, который, как оказалось, тоже может рассказать о многом (Fansmitter).

Новая техника DiskFiltration (PDF) использует шум, который во время работы создают HDD и SSHD (SSD для данной атаки не подходят, так как не имеют на борту механических подвижных частей, необходимых для генерации нужных звуков). Исследователи предлагают установить на защищенный компьютер малварь (что само по себе может быть непросто) и собрать с ее помощью все секретные ключи, пароли и другую защищенную информацию. Жесткий диск в данном случае понадобится только для извлечения этой информации с устройства, которое не обладает ни динамиками, ни микрофоном, ни каким-либо другим звуковым оборудованием, пишет xakep.ru.

Простой шум от работы жесткого диска для данной атаки не подходит. Здесь снова понадобится заранее установленная вредоносная программа, которая будет манипулировать позиционером диска (actuator arm), заставляя его двигаться определенным образом и издавать звуки в строгом порядке. Длина волны будет разной, то есть при движении позиционер будет передавать бинарные нули и единицы. Таким образом, для извлечения данных с изолированной машины нужно будет лишь разместить в непосредственной близости от ее корпуса любое устройство, которое запишет звуки, издаваемые жестким диском. Это может быть смартфон, умные часы, ноутбук или что-то иное.

Конечно, данный метод не может похвастаться скоростью передачи данных. В ходе экспериментов с внешними и внутренними HDD производства Seagate и WD, исследователям удалось добиться скорости 180 бит в минуту (10 800 бит в час), с учетом того, что данные передавались на устройство, расположенное на расстоянии порядка двух метров от зараженного ПК. Так, на передачу 4096-битного ключа уйдет около 25 минут.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Минэкономразвития предложило штрафовать разработчиков СЗИ

Минэкономразвития предложило распространить штрафы за утечки персональных данных, в том числе оборотные, на поставщиков продуктов в области информационной безопасности.

О необходимости таких штрафов заявил директор департамента цифрового развития и экономики данных Минэкономразвития Владимир Волошин на круглом столе, который прошел в Госдуме.

По мнению чиновника, которое приводит РБК, применение мер, согласованных перед вторым чтением (запланировано на 26 ноября), приведет к банкротству 80% компаний малого и среднего бизнеса.

Введение новых штрафов, как заявил Владимир Волошин, делает особо уязвимыми предприятия, работающие в сфере туризма, транспорта, строительства, энергетики, банковской сферы, маркетплейсы, медицину, образования, связи и ИТ.

По его словам, изменить процессы работы с данными до вступления новых норм в силу будет невозможно из-за нехватки ресурсов, кадров и защитных решений на рынке.

«Судя по комментариям представителей разработчиков продуктов информационной безопасности, они уверены в наличии всех необходимых решений для защиты данных. В связи с этим предлагается рассмотреть возможность распространения оборотных штрафов на самих разработчиков в случае, если утечка произошла, и специализированное программное обеспечение не смогло обеспечить должный уровень защиты», — заявил Владимир Волошин.

Предложения представителя Минэкономразвития отчасти поддержал заместитель директора ФСТЭК России Виталий Лютиков. По его мнению, если утечка обусловлена ошибкой или уязвимостью в том или ином приложении или информационной системе, то ответственность должен нести разработчик, а если инцидент пропустили специалисты центра мониторинга информационной безопасности (SOC), то компания-оператор.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru