З фізично ізольованого ПК викрали дані через екран

3 хв. читання
Data protection e1512392010461
PRIVACY POLICY Private Security Protection) Computing Computer Laptop with screen on table Silhouette and filter sun

Фахівці ізраїльського Університету імені Бен Гуріона винайшли новий спосіб викрадення даних з інфікованих, але фізично ізольованих комп’ютерів, що не вимагає підключення до мережі або фізичного доступу до пристрою.

Як пояснили дослідники, нова техніка заснована на відстеженні невидимих оку невеликих змін в яскравості екрану.

Для цієї мети вони створили прихований оптичний канал, який може використовуватися навіть в тому випадку, якщо користувач працює за комп’ютером. Метод працює наступним чином: шкідливе ПЗ на скомпрометованому комп’ютері витягує важливі дані (паролі, файли, зображення, ключі шифрування тощо), кодує їх, а потім модулює інформацію у вигляді сигналів “0” і “1”. Далі атакуючий використовує непомітні оку зміни в яскравості екрану для модуляції двійкової інформації у вигляді подібного морзе коду.

“У кристалічних екранів кожен піксель являє собою комбінацію кольорів RGB. У запропонованій модуляції компонент RGB кожного пікселя трохи змінюється”, – пояснюють автори дослідження.

Дані зміни непомітні для користувача, однак зловмисник може відстежувати цей потік даних, використовуючи відеозапис екрану скомпрометованого комп’ютера, зроблену за допомогою місцевої камери нагляду, камери смартфона або web-камери, а потім відтворити витягнуту інформацію, використовуючи техніки обробки зображень.

Робота методу продемонстрована на відео:

Зверніть увагу, з 1 лютого WhatsApp не буде працювати на мільйонах iPhone та Android-пристроях, які використовують застарілі версії операційних систем. Застарілими вважаються iOS 8 і Android 2.3.7 Gingerbread та всі, що були до них.

Також нову активність вже відомої групи кіберзлочинців Winnti зафіксували фахівці з кібербезпеки. Цього разу ціллю зловмисників стали університети Гонконгу. Можливою ціллю зловмисників було викрадення конфіденційних даних з пристроїв жертв.

Окрім цього, компанія Twitter розкрила подробиці про кібератаки, в ході яких сторонні особи використовували офіційний API компанії для зіставлення телефонних номерів з іменами користувачів соціальної мережі.

Нагадаємо, дослідники з університету Бен-Гуріон змогли обдурити популярні системи автопілотів, використовуючи сприйняття ними проектованих зображень як справжніх та змусили машини гальмувати або заїжджати на зустрічні смуги на автотрасі.

До речі, якщо Ви не користуєтесь необмеженим стільниковим або широкосмуговим зв’язком, використовуєте повільне з’єднання або просто хочете обмежити кількість даних, які споживає Ваш пристрій, у iOS є прихована функція, яка допоможе Вам зробити це.

Поділитися
Exit mobile version