Les pirates informatiques a une nouvelle tactique! Une nouvelle équipe de recherche belge a révélé que: aucun réseau, les pirates peuvent voler vos données de ventilateur

Pour les pirates, non, ils ne peuvent pas, ne vous ne pouvez pas penser.

Même sans la mise en réseau, les pirates utilisent fan peut voler vos données?

Récemment, une équipe de recherche a révélé que Israël peut tirer profit d'une manière spéciale, de voler « tranquillement » les données de votre ordinateur.

Gurion en Israël Ben équipe de recherche ancienne découvert une nouvelle façon de voler des données informatiques - Air Viber. Pas la première fois qu'ils ont développé cette technologie unique de capture des données informatiques, telles que l'utilisation du disque dur avant LED, luminosité de l'écran, haut-parleurs d'ordinateur, la chaleur, etc., peut être le vol de données.

Selon le journal, l'attaque est divisée en trois étapes. Tout d'abord, le logiciel malveillant informatique implanté pour commander la vitesse du ventilateur, pour régler la vibration mécanique générée par l'ordinateur, les données sont codées dans ces vibrations, puis, smartphone sur l'ordinateur de bureau ou près de l'autre ordinateur hôte la position, le capteur d'accélération peut être utilisé pour recueillir le signal de vibration de téléphone; Enfin, le signal obtenu par décodage App.

Mais ce vol secret de l'écart technologique de données informatiques déjà pas étranger. Des études antérieures, ils envahissent le dispositif d'entrefer comprennent:

PowerHammer écart d'attaque peut voler des données à partir d'un ordinateur par l'intermédiaire d'une ligne électrique.

MOSQUITO par ultrasons, peut être placé dans deux (ou plus) dans la même pièce ordinateur entrefer pour échanger des données secrètes.

La technologie BeatCoin permet à un attaquant de voler la clé de chiffrement privée de l'espace crypté portefeuille de devises.

attaque air cavalier au moyen de caméras de vidéosurveillance infrarouge équipés de la fonction de vision nocturne, l'intervalle d'air pour obtenir des informations sensibles à partir de l'ordinateur.

MAGNETO technique et Odini utilise un champ magnétique généré par la CPU en tant que passage secret entre le système de lame d'air et les téléphones intelligents voisins.

attaque USBee peut voler des données de l'ordinateur de l'écart de transmission RF par l'intermédiaire du connecteur USB.

DiskFiltration signal sonore en utilisant l'écart de cible peut attaquer une unité de disque dur de l'ordinateur (disque dur) délivré pour voler des données.

BitWhisper compter sur l'échange de chaleur entre les deux systèmes informatiques pour voler des mots de passe ou clé de sécurité siphonnage.

AirHopper carte vidéo de l'ordinateur à convertir en boutons de commande de l'émetteur FM.

Fansmitter bruit à l'aide de la technologie informatique pour obtenir des données envoyées par le radiateur.

attaques GSMem reposent sur des fréquences cellulaires.

Les dernières recherches indiquent que, ventilateur CPU, GPU, ventilateur d'alimentation ou tout autre ventilateur installé sur le châssis de l'ordinateur peuvent vibrer. Pour un ordinateur sans connexion Internet, le système de code malveillant implanté peut contrôler la vitesse de rotation du ventilateur. Par conséquent, en accélérant ou en ralentissant la vitesse de rotation du ventilateur, un attaquant peut contrôler la fréquence de vibration du ventilateur. Cette fréquence peut être codé puis étalé par un bureau d'ordinateur et autres.

Ensuite, l'attaquant peut utiliser le capteur d'accélération à proximité du téléphone intelligent pour enregistrer ces vibrations, puis décoder les informations implicites dans le mode de vibration, puis de voler des informations à partir d'une reconstruction du système informatique hors réseau.

Ces vibrations peuvent être collectées de deux façons:

Si un attaquant peut réellement entrer dans le réseau annulé, ils peuvent être leur propre téléphone intelligent sur une table à proximité d'un système d'espace aux vibrations Collect émis dans un espace sans toucher l'ordinateur.

Si un attaquant ne peut pas accéder à l'écart du réseau, l'attaquant sera infecté par le travail du système d'exploitation annule la société cible les smartphones employés. Malware sur les appareils des employés peut représenter un accès attaquant à ces vibrations.

Le smartphone accéléromètre pour le pirate est très secrète:

Tout d'abord, sans l'autorisation de l'utilisateur. Andrews système d'exploitation iOS et application, l'utilisateur ne lance pas une demande de lire l'accéléromètre conjointement avec l'échantillon.

En second lieu, aucune indication visuelle. Lorsque l'application est activée accéléromètre, sans repères visuels.

En troisième lieu, le code JavaScript peut accéder à un navigateur Web standard pour accéder à l'accéléromètre. Cela signifie qu'une invasion de pirate informatique n'est l'équipement plus d'utilisateur requis ou installer des logiciels malveillants, aussi longtemps que le code JavaScript malveillant dans un site Web légitime, le site de l'accéléromètre est échantillonné signal de réception et dérobent des informations confidentielles à travers le réseau.

En d'autres termes, les pirates en arrière-plan de vos données, mais vous avez des connaissances non, et aussi dans le cas des ordinateurs non en réseau sous.

Ma ligne de dieu et, cela voudrait dire que je ne peux pas cacher ces petits secrets de la .......

Toutefois, il convient de souligner que, à l'heure actuelle, l'utilisation de cette technologie est limitée aux exigences du processus d'acquisition de données hautement sécurisée, comme les secrets militaires des réseaux d'infrastructures critiques, les détaillants de manutention carte de crédit et de débit réseau de paiement, ainsi que le système de contrôle industriel exploitation de l'installation, en plus d'un grand nombre de conférences de presse avec son pour protéger les données sensibles.

Le nouveau principe de la méthode est d'utiliser l'attaque remarquerez des composants peu d'ordinateur de rayonnement, comme la lumière, le son, la chaleur, les fréquences radio ou des ondes ultrasonores, et même l'utilisation d'ondulation de courant dans la ligne d'alimentation pour le vol de données informatiques.

Comment arrêter?

Bien que ce vol de façon très étrange, mais les chercheurs ont également souligné les inconvénients d'entre eux, les petits paquets à transmettre doit être dans la plage de distances PC1.5 mètres, il est relativement stable, et cette vitesse de transmission est très lent. Différentes sources de vitesse de propagation des vibrations ne sont pas les mêmes, comme le ventilateur du CPU est le plus bas, tandis que le ventilateur du châssis est le plus élevé.

Par conséquent, les chercheurs ont proposé plusieurs solutions.

Une solution consiste à placer un capteur d'accélération sur un ordinateur qui contient des informations sensibles, afin de détecter des vibrations anormales.

Un autre mode de réalisation est un ventilateur Access Monitor. En général, dans le système, le programme ne devrait pas être un contrôle du ventilateur d'accès, il peut être utilisé pour détecter l'API de bus de commande du ventilateur de commande du ventilateur de protection des terminaux d'interférence ou code d'accès (tels que ACPI et SMBus). Cependant, inconvénient de cette méthode est que l'attaquant peut employer d'autres techniques d'évasion ou rootkit, en contournant le contrôle d'accès et de contrôle du ventilateur.

En outre, en coupant ou bloquer la transmission d'origine pour bloquer le canal de communication, qui est un procédé d'interférence interne, utiliser des procédures spéciales pour modifier la vitesse du ventilateur dans un temps aléatoire et la vitesse de rotation, mais également il ne peut pas éviter d'être rootkit noyau désactivé ou contournée .

À l'heure actuelle, la méthode d'interférence externe en termes de sécurité sont les plus fiables générer des composants de vibrations aléatoires connectés à l'ordinateur, qui a un point faible est la nécessité de maintenir, ne peut pas être déployé sur chaque ordinateur, mais cette opération ne relativement simple.

Bien sûr, l'ordinateur permet également l'isolement physique, le mettre dans une vibration spéciale du châssis. Ou remplacer le ventilateur de l'ordinateur d'origine du système de refroidissement, mais ce programme ne promotion pas à grande échelle.

Mais heureusement, les environnements de réalité tels accidents se produisent rarement des interférences, les utilisateurs ordinaires ne pas à vous inquiéter trop.

Lei Feng Lei Feng Lei réseau de réseau de réseau Feng

Référence Source:

[1] https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-pc-fan-vibrations/

[2] https://arxiv.org/abs/2004.06195v1

solutions A-puce pour toute interaction vocale, Baidu a fait une industrie en constante évolution de l'innovation technologique
Précédent
Télétravail, ambitions géants sous-estimés
Prochain
Avertissement IJCAI! Top irrigation deviendra de plus en plus difficile, IA haut le taux d'emploi global a diminué de façon continue depuis de nombreuses années
Les ventes de la plate-forme full break 300 millions, la gloire 30 titane argent vide par le blitz All-Star
Livre d'aujourd'hui | apprentissage multi-tâche sémantique; neuronal récurrent, la perte de l'avion; MT-BioNER etc.
Après deux années de recherche et développement, le premier livre de produits AI bienvenue UIPA Arm Chine a atterri débuts
Baidu vice-président a été arrêté sur des soupçons de corruption, Ma Gates a nommé plus grands leaders dans la lutte mondiale contre le SRAS, l'iPhone 12 ou plus petits bangs | Lei Feng Matin
Montagne Computing World-: méthodologie AI à être mis à jour, après la peste AI développera?
Millet sur tous les canaux hors ligne
Dharma stratégique hôpital Ali « médical AI » complète la mise en page du texte de mot Shu Wan
Durant se trouve à Auckland presque à la maison 6,0 millions $ pour le prix de vente
Quelle préférée? l'équipe officielle Bull a fait des plans pour passer en revue le maillot rétro classique
Vidéo | réglé Jian Fish Island! Est du groupe a signé un accord de coopération stratégique avec le camp Eternal Flame
Pelle Maritime Safety Administration Shenzhen: la protection des routes internationales 381 passagers à l'arrivée de sécurité de l'équipage