Хакеры научились взламывать компьютеры высокочастотными звуковыми сигналами

3 590 просмотров
Об авторе

hack

Последние исследования показывают, что благодаря использованию микрофонов и динамиков, идущих в комплекте любого современного ноутбука и мобильного устройства, хакеры могут незаметно от вас передавать и получать данные, используя высокочастотные звуковые сигналы, которые практически не слышны человеческому уху.

Михаэль Ханшпах и Михаэль Гетс, исследователи из немецкого Института коммуникаций, информационных процессов и эргономики имени Фраунгофера совсем недавно в рамках научного эксперимента показали, что создание «скрытой акустической сети», системы передачи информации, создание которой считалось невозможным, на самом деле является возможным.

Детали этого открытия были опубликованы в журнале Journal of Communications и могут сыграть очень важную роль в знании систем электронной безопасности.

«Если у вас имеются высокие потребности в обеспечении информационной безопасности, вам определенно потребуется знание контрмер», — говорит Ханшпах.

Суть в том, что теперь можно взломать даже компьютеры в системе воздушного зазора, то есть те машины, которые не подключены к Интернету.

«Это действительно новая техника взлома», — комментирует отставной капитан ВМС США Марк Хагеротт, профессор кибербезопасности при Военно-морской академии США в Аннаполисе.

«Вся эта гонка между развивающимися технологиями защиты и атаки длится уже очень долгое время. Однако сейчас, когда стоимость написания кода стала очень низкой, становится все сложнее разрабатывать необходимые средства защиты», — продолжает Хагеротт, не принимавший участие в этом исследовании.

В рамках своих экспериментов, Ханшпах и Гетс смогли передать маленькие пакеты данных между двумя ноутбуками Lenovo, расположенных в системе воздушного зазора (то есть закрытую внутреннюю сеть) на расстоянии до 20 метров. Более того, при добавлении в закрытую сеть дополнительных устройств, способных принимать аудиосигналы и транслировать их на другие расположенные рядом устройства, ученые смогли создать ячеистую сеть, способную передавать данные на куда более удаленные расстояния. Здесь же важно указать, что для подобных экспериментов ученые использовали передачу и запись ультразвуковых и почти ультразвуковых частот, которые человек не в состоянии выявить при наличии у него обычного набора из звукового процессора, динамиков и микрофона, то есть тех вещей, которые имеются во всех представленных на рынке современных лэптопах.

Эксперименты проводились с самым разным программным обеспечением, но лучше всего себя показала программа, разработанная для передачи данных под водой. Разработкой так называемой адаптивной коммуникационной системы занимался Исследовательский отдел подводной акустики и морской геофизики в Германии. Она оказалась наиболее удачной из всех остальных, но в то же время имеет одно существенное ограничение: программа способна передавать сигнал только на очень низкой скорости порядка 20 бит в секунду — это ничто по сравнению со скоростью, которую предлагает стандарт современных сетей.

Однако несмотря на то, что она совершенно не подходит для передачи видео и других файлов большого объема, ее вполне достаточно для того, чтобы передавать и получать информацию о тех или иных нажатых кнопках при вводе того же пароля, или, например, зашифрованных ключей и данных о том или ином пользователе.

«Если у вас есть очень важные файлы маленького размера, то существует определенная вероятность их кражи», — предполагает Ханшпах.

Низкая скорость передачи данных также подойдет для активации через электронные сигналы вредоносного программного обеспечения, заранее установленного на компьютер, например, с подключенной USB-флэшкой. По словам Ханшпаха, все это способно вызвать цепную реакцию и заразить всю закрытую сеть.

Кроме того, ссылаясь на примеры истории, ученый уверен, что развитие этой технологии и увеличение в ее рамках скорости передачи данных — это вопрос всего лишь времени.

Хакеры научились взламывать компьютеры высокочастотными звуковыми сигналами

Приложение
Hi-News.ru

Новости высоких технологий в приложении для iOS и Android.

13 комментариев

  1. Andersen

    Видимо скоро будет массовый взлом) (отправлено из iOS приложения Hi-News.ru)

  2. Dagoth Nik

    Вы чушь то не пишите. Какой взлом? Показали только возможность общения зараженных машин посредством звуковых сигналов.
    Настоящий взлом с использованием микрофона, это созданное недавно ПО для дешифровки ключей (RSA, вроде как) через прослушивание звуков, которые издает система питания процессора. Работает на расстоянии несколько десятков сантиметров (4 метра, при использовании направленного, высокочувствительного микрофона). (отправлено из iOS приложения Hi-News.ru)

  3. felixl

    Присоединяюсь к предыдущему комментатору - передавать таким способом можно только *информацию*, то есть либо команды на зараженный компьютер, либо пароли с зараженного компьютера. В любом случае, "атакуемый" компьютер должен быть предварительно заражен специальной программой и иметь включенные микрофон и динамики.
    История с дешифровкой - совсем другой случай. Там авторы алгоритма шифрования сами попробовали его взломать при помощи сверхточного анализа звукового фона от процессора. У них только получилось идентифицировать характерную "подпись" для конкретного ключа (но не взломать его).

  4. HardSign

    Да как обычно нагоняют жути, рассчитывая на незнающих и особо впечатлительных людей =)

  5. SantiagoDeKubba

    Ой блин Америку открыли я это еще знал 10 лет назад раньше тоже самое осуществляли хакеры взламывая телефонные сети и компании тем же звуком ..вроде называлось блек бокс устройство (отправлено из iOS приложения Hi-News.ru)

    • felixl

      Ой ли? А Вы не путаете теплое с мягким? Одно из таких устройств действительно называлось BlueBox ... лет 40 тому назад: взлом телефонных кодов был популярен на заре тонового набора в Штатах, то есть во времена молодости СтиваДжобса и БиллаГейтса. И принцип взлома там был до примитивности прост - ребята подделывали служебные сигналы телефонных станций, после чего могли халявно болтать по межгороду. Фактически ничего они такого не "взламывали" - просто воровали деньги у телефонных корпораций. В данном же опусе речь идет об относительно новом принципе удаленного контроля над заранее зараженным компьютером. Никакими звуковыми сигналами Вы не сможете подчинить себе обычный незараженный комп.

      • denn

        Фил Сантьяго прав но сам не много не понимает почему. Если ты помнишь при покупке радио телефона можно в допе докупить устройство с тоновыми сигналами. Звонишь себе и что бы удаленно про слушать автоответчик нажимаешь цифры кода и вуаля в трубке слышаться сообщения которые тебе прислали. Технология проста и в то же время уникально только марал но устарела. Хотя все проверенное старое еще фору даст всему новому, кто сказал не помню.

        • felixl

          Какое отношение имеет тоновый набор, хакнутый еще 40 лет назад (и с тех пор давно защищенный-перезащищенный), к протоколу звукового управления зараженным компьютером? Да, управление оригинальное, но принцип-то совсем другой. Там изящно использовалась уязвимость, заложенная производителем, а тут - тупая передача информации между ботом и управляющей программой.
          И что у Вас с русским языком - то и дело влезают пробелы посреди слова: "что бы" "про слушать" "не много" "марал но", я уж не говорю про "слышаться" - Вы иностранный агент, или родились после перестройки, когда грамотно изъясняться стало "западло"?

          • denn

            Айфон подарили не могу привыкнуть к клавиатуре. Отношение прямое читай историю уже много лет назад теорию взлома и передачи информации звуком ( радиоволны ) давно размусолена и положена .в архив Кгб

  6. Skiddy

    Не знаю, как на счет новой технологии, но центры СБ для АЭС готовим, они по стандарту укомплектованы системой виброзащиты, системой акустического подавления (в том числе и активной, включаемой на время учений или ЧС) так что за пределами центра СБ считать или "прослушать" то что делается внутри фактически не реально.
    У кого встанет задача "взломать" или как написали выше "подчинить себе комп" обычного пользователя? А у тех, кому нужны данные не обычного пользователя (скажем, банкир, политик или т. д.) найдутся способы всегда. И, у таких пользователей, над сохранением информации порой бьются небольшие подразделения.

  7. Alec

    В серьезных конторах как минимум используют "белый шум" А если у прыщавого юзверя стырят список порнухи это жуть)) (отправлено из iOS приложения Hi-News.ru)

  8. edit_basic

    Ну для начала в компьютер необходимо внести заражение ПО, а потом уже общаться звуком. Ничего удивительного в этой технологии не вижу (отправлено из Android приложения Hi-News.ru)

Новый комментарий

Для отправки комментария вы должны авторизоваться или зарегистрироваться.