Хакери навчилися зламувати комп’ютери високочастотними звуковими сигналами

Останні дослідження показують, що завдяки використанню мікрофонів та гучномовців, що йдуть в комплекті будь-якого сучасного ноутбука та мобільного пристрою, хакери можуть непомітно від вас передавати і отримувати дані, використовуючи високочастотні звукові сигнали, які практично не чутні людському вуху.

Хакери навчилися зламувати комп'ютери високочастотними звуковими сигналами

Міхаель Ханшпах і Міхаель Гетс, дослідники з німецького Інституту комунікацій, інформаційних процесів і ергономіки імені Фраунгофера зовсім недавно в рамках наукового експерименту показали, що створення «прихованої акустичної мережі, системи передачі інформації, створення якої вважалося неможливим, насправді є можливим.

Деталі цього відкриття були опубліковані в журналі Journal of Communications і можуть зіграти дуже важливу роль у знанні систем електронної безпеки.

Якщо у вас є високі потреби у забезпеченні інформаційної безпеки, вам безперечно знадобиться знання контрзаходів – каже Ханшпах.

Суть в тому, що тепер можна зламати навіть комп’ютери в системі повітряного зазору, тобто ті машини, які не підключені до Інтернету.

Це дійсно нова техніка злому – коментує відставний капітан ВМС США Марк Хагеротт, професор кібербезпеки при Військово-морської академії США в Аннаполісі.

Вся ця гонка між країнами, розвиваючими технології захисту і атаки триває вже дуже довгий час. Однак зараз, коли вартість написання коду стала дуже низькою, стає все складніше розробляти необхідні засоби захисту – продовжує Хагеротт.

В рамках своїх експериментів, Ханшпах і Гетс змогли передати маленькі пакети даних між двома ноутбуками Lenovo, розташованих в системі повітряного зазору (тобто внутрішню закриту мережу) на відстані до 20 метрів. Більш того, при додаванні в закриту мережу додаткових пристроїв, здатних приймати аудіосигнали і транслювати їх на інші розташовані поруч пристрої, вчені змогли створити пористу мережу, здатну передавати дані на куди більш віддалені відстані. Тут же важливо зазначити, що для подібних експериментів вчені використовували передачу і запис ультразвукових і майже ультразвукових частот, які людина не в змозі виявити при наявності звичайного набору з звукового процесора, динаміків і мікрофона, тобто тих речей, які є у всіх представлених на ринку сучасних лептопах.

Експерименти проводилися з різним програмним забезпеченням, але найкраще себе показала програма, розроблена для передачі даних під водою. Розробкою так званої адаптивної комунікаційної системи займався Дослідний відділ підводної акустики і морської геофізики в Німеччині. Вона виявилася найбільш вдалою з усіх інших, але в той же час має одне суттєве обмеження: програма здатна передавати сигнал тільки на дуже низькій швидкості близько 20 біт в секунду – це ніщо в порівнянні зі швидкістю, яку пропонує стандарт сучасних мереж.

Однак незважаючи на те, що вона абсолютно не підходить для передачі відео та інших файлів великого об’єму, її цілком досить для того, щоб передавати і отримувати інформацію про тих чи інших натиснутих кнопках при введенні пароля, або, наприклад, зашифрованих ключів і даних користувача.

Якщо у вас є дуже важливі файли маленького розміру, то існує певна ймовірність їх крадіжки – припускає Ханшпах.

Низька швидкість передачі даних також підійде для активації через електронні сигнали шкідливого програмного забезпечення, заздалегідь встановленого на комп’ютер, наприклад, з підключеної до USB-флешки. За словами Ханшпаха, все це здатне викликати ланцюгову реакцію і заразити всю закриту мережу.

Радимо прочитати нову статтю Почалися продажі смартфона Lenovo K860, в ній ви знайдете багато цікавої інформації.

Крім того, посилаючись на приклади з історії, вчений упевнений, що розвиток цієї технології і збільшення в її рамках швидкості передачі даних  – це питання лише часу.

Напишіть відгук

Ваша пошт@ не публікуватиметься. Обов’язкові поля позначені *

*

Можна використовувати XHTML теґи та атрибути: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>