Технический форум
Вернуться   Технический форум > Общение по интересам > Новости технологий


Ответ
 
Опции темы Опции просмотра
Старый 02.08.2015, 13:33   #1 (permalink)
Daniellos
Хозяин Медной Горы
 
Аватар для Daniellos
 
Регистрация: 01.08.2011
Адрес: Армавир
Сообщений: 11,857
Записей в дневнике: 8
Сказал(а) спасибо: 642
Поблагодарили 74 раз(а) в 23 сообщениях
Репутация: 46330
По умолчанию Сотовые телефоны могут использоваться для взлома и хищения данных с компьютеров

Сотовые телефоны могут использоваться для взлома и хищения данных с компьютеров, защищенных "воздушным барьером"


Группа исследователей из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) выяснила, что практически любой сотовый телефон, зараженный специальным зловредным кодом, может при помощи частот, используемых в GSM-связи, получить доступ к критической информации, находящейся в компьютерах, защищенных так называемым "воздушным барьером". Такие компьютеры, используемые в особо критичных местах, не подключены физически ни к Интернету, ни к внутренним локальным сетям, и, благодаря этому они не могут быть взломаны хакерами, действующими как из недр Интернета, так и из локальной сети.

Исследовательская группа, возглавляемая аспирантом Мордекаи Гурии (Mordechai Guri), обнаружила, что при помощи программного обеспечения, перепрограммирующего периферию центрального процессора компьютера, можно превратить его в антенну, принимающую и передающую сигналы в GSM-диапазоне. Программистами группы была создана программа под названием GSMem, которая позволяет получить данные, поступающие с приемника сотового телефона, и выделить из них те данные, такие, как ключи шифрования и пароли, которые передаются с зараженного подобной программой компьютера, не имеющего физического подключения к любым сетям.

"Программа GSMem буквально "откачивает воздух из воздушного барьера", что должно заставить весь мир пересмотреть некоторые из существующих мер обеспечения безопасности" - рассказывает Дуду Мимрэн (Dudu Mimran), один из специалистов Исследовательского центра кибербезопасности, - "Программное обеспечение GSMem является платформонезависимым, оно существует в вариантах для Windows и Linux. Небольшой размер программного кода делает обнаружение программы трудным делом. Тем не менее, при помощи специального приемника нам удалось получить доступ к информации из компьютера с расстояния в 30 метров".

"Во многих компаниях и организациях уже давно введены запреты на использование сотовых телефонов или их некоторых функций, таких, как камера или Wi-Fi, людьми, работающими на или рядом с компьютерами, защищенными воздушными барьерами. Но все современные компьютеры излучают электромагнитное излучение в различных диапазонах, а сотовые телефоны, оснащенные высокочувствительными приемниками и сигнальными процессорами, могут без труда улавливать это излучение, создавая возможности атаки даже тех компьютеров, которые не имеют физического подключения к сетям".

Единственным решением, позволяющим защитит компьютера от нового "мобильного" метода взлома, является организация зон безопасности вокруг таких компьютеров, в которые запрещено даже заносить сотовые телефоны или другие портативные электронные устройства. Кроме этого, дополнительная электромагнитная изоляция стен помещений позволит заглушить излучаемые компьютерами сигналы так, что даже специализированный приемник станет совершенно бесполезен. А для выявления атак подобного рода на компьютеры можно использовать спектроанализаторы соответствующего радиодиапазона и другие специализированные средства, при помощи которых достаточно легко выявить любые динамические аномалии в электромагнитной окружающей обстановке.

Следует отметить, что данная технология является уже третьей по счету, которую разработали специалисты университета Бен-Гуриона и которая предназначена для взлома компьютеров, защищенных воздушным барьером. Первый метод, имеющий название Air-Hopper, использует для взлома компьютера радиоволны FM-диапазона, а второй метод, BitWhisper, позволяет обмениваться данными двум компьютерам при помощи управления и регистрации изменений температуры внутри их системных блоков.




 
Daniellos вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
MrSTEP (12.08.2015)

Старый 02.08.2015, 13:33
Helpmaster
Member
 
Аватар для Helpmaster
 
Регистрация: 08.03.2016
Сообщений: 0

Наверняка в этих темах есть интересующий вас ответ

Телефоны на две SIM
Как не допустить хищения информации по интернету?
Золотые наночастицы могут стать будущим оптических компьютеров
Защита программы от взлома
Батареи на телефоны
Как защитить комп от взлома?

Старый 02.08.2015, 16:28   #2 (permalink)
Николай_С
Member
 
Аватар для Николай_С
 
Регистрация: 25.09.2012
Адрес: г.Дзержинск Нижегородской обл.
Сообщений: 21,268
Записей в дневнике: 7
Сказал(а) спасибо: 216
Поблагодарили 190 раз(а) в 60 сообщениях
Репутация: 78061
По умолчанию

Цитата:
Исследовательская группа, возглавляемая аспирантом Мордекаи Гурии (Mordechai Guri), обнаружила, что при помощи программного обеспечения, перепрограммирующего периферию центрального процессора компьютера, можно превратить его в антенну, принимающую и передающую сигналы в GSM-диапазоне.
Тоже мне, открыл Америку...
Этот метод шпионажа известен еще с начала примения ЭВМ в военном деле. Анализируя излучаемый цифровой шум, выделяются куски загружаемого в оперативную память программного кода и обрабатываемых данных. Методы борьбы также известны с давних времен - хорошая экранировка и постановка активных помех.
Николай_С вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 12:01.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.