Вход / Регистрация
19.12.2024, 04:20
/ Новости сайта / Наука и Технологии / Хакеры научились взламывать компьютеры высокочастотными звуковыми сигналами
Хакеры научились взламывать компьютеры высокочастотными звуковыми сигналами
Последние исследования показывают, что благодаря использованию микрофонов и динамиков, идущих в комплекте любого современного ноутбука и мобильного устройства, хакеры могут незаметно от вас передавать и получать данные, используя высокочастотные звуковые сигналы, которые практически не слышны человеческому уху.
Михаэль Ханшпах и Михаэль Гетс, исследователи из немецкого Института коммуникаций, информационных процессов и эргономики имени Фраунгофера совсем недавно в рамках научного эксперимента показали, что создание «скрытой акустической сети», системы передачи информации, создание которой считалось невозможным, на самом деле является возможным.
Детали этого открытия были опубликованы в журнале Journal of Communications и могут сыграть очень важную роль в знании систем электронной безопасности.
«Если у вас имеются высокие потребности в обеспечении информационной безопасности, вам определенно потребуется знание контрмер», — говорит Ханшпах.
Суть в том, что теперь можно взломать даже компьютеры в системе воздушного зазора, то есть те машины, которые не подключены к Интернету.
«Это действительно новая техника взлома», — комментирует отставной капитан ВМС США Марк Хагеротт, профессор кибербезопасности при Военно-морской академии США в Аннаполисе.
«Вся эта гонка между развивающимися технологиями защиты и атаки длится уже очень долгое время. Однако сейчас, когда стоимость написания кода стала очень низкой, становится все сложнее разрабатывать необходимые средства защиты», — продолжает Хагеротт, не принимавший участие в этом исследовании.
В рамках своих экспериментов, Ханшпах и Гетс смогли передать маленькие пакеты данных между двумя ноутбуками Lenovo, расположенных в системе воздушного зазора (то есть закрытую внутреннюю сеть) на расстоянии до 20 метров. Более того, при добавлении в закрытую сеть дополнительных устройств, способных принимать аудиосигналы и транслировать их на другие расположенные рядом устройства, ученые смогли создать ячеистую сеть, способную передавать данные на куда более удаленные расстояния. Здесь же важно указать, что для подобных экспериментов ученые использовали передачу и запись ультразвуковых и почти ультразвуковых частот, которые человек не в состоянии выявить при наличии у него обычного набора из звукового процессора, динамиков и микрофона, то есть тех вещей, которые имеются во всех представленных на рынке современных лэптопах.
Эксперименты проводились с самым разным программным обеспечением, но лучше всего себя показала программа, разработанная для передачи данных под водой. Разработкой так называемой адаптивной коммуникационной системы занимался Исследовательский отдел подводной акустики и морской геофизики в Германии. Она оказалась наиболее удачной из всех остальных, но в то же время имеет одно существенное ограничение: программа способна передавать сигнал только на очень низкой скорости порядка 20 бит в секунду — это ничто по сравнению со скоростью, которую предлагает стандарт современных сетей.
Однако несмотря на то, что она совершенно не подходит для передачи видео и других файлов большого объема, ее вполне достаточно для того, чтобы передавать и получать информацию о тех или иных нажатых кнопках при вводе того же пароля, или, например, зашифрованных ключей и данных о том или ином пользователе.
«Если у вас есть очень важные файлы маленького размера, то существует определенная вероятность их кражи», — предполагает Ханшпах.
Низкая скорость передачи данных также подойдет для активации через электронные сигналы вредоносного программного обеспечения, заранее установленного на компьютер, например, с подключенной USB-флэшкой. По словам Ханшпаха, все это способно вызвать цепную реакцию и заразить всю закрытую сеть.
Кроме того, ссылаясь на примеры истории, ученый уверен, что развитие этой технологии и увеличение в ее рамках скорости передачи данных — это вопрос всего лишь времени.
Михаэль Ханшпах и Михаэль Гетс, исследователи из немецкого Института коммуникаций, информационных процессов и эргономики имени Фраунгофера совсем недавно в рамках научного эксперимента показали, что создание «скрытой акустической сети», системы передачи информации, создание которой считалось невозможным, на самом деле является возможным.
Детали этого открытия были опубликованы в журнале Journal of Communications и могут сыграть очень важную роль в знании систем электронной безопасности.
«Если у вас имеются высокие потребности в обеспечении информационной безопасности, вам определенно потребуется знание контрмер», — говорит Ханшпах.
Суть в том, что теперь можно взломать даже компьютеры в системе воздушного зазора, то есть те машины, которые не подключены к Интернету.
«Это действительно новая техника взлома», — комментирует отставной капитан ВМС США Марк Хагеротт, профессор кибербезопасности при Военно-морской академии США в Аннаполисе.
«Вся эта гонка между развивающимися технологиями защиты и атаки длится уже очень долгое время. Однако сейчас, когда стоимость написания кода стала очень низкой, становится все сложнее разрабатывать необходимые средства защиты», — продолжает Хагеротт, не принимавший участие в этом исследовании.
В рамках своих экспериментов, Ханшпах и Гетс смогли передать маленькие пакеты данных между двумя ноутбуками Lenovo, расположенных в системе воздушного зазора (то есть закрытую внутреннюю сеть) на расстоянии до 20 метров. Более того, при добавлении в закрытую сеть дополнительных устройств, способных принимать аудиосигналы и транслировать их на другие расположенные рядом устройства, ученые смогли создать ячеистую сеть, способную передавать данные на куда более удаленные расстояния. Здесь же важно указать, что для подобных экспериментов ученые использовали передачу и запись ультразвуковых и почти ультразвуковых частот, которые человек не в состоянии выявить при наличии у него обычного набора из звукового процессора, динамиков и микрофона, то есть тех вещей, которые имеются во всех представленных на рынке современных лэптопах.
Эксперименты проводились с самым разным программным обеспечением, но лучше всего себя показала программа, разработанная для передачи данных под водой. Разработкой так называемой адаптивной коммуникационной системы занимался Исследовательский отдел подводной акустики и морской геофизики в Германии. Она оказалась наиболее удачной из всех остальных, но в то же время имеет одно существенное ограничение: программа способна передавать сигнал только на очень низкой скорости порядка 20 бит в секунду — это ничто по сравнению со скоростью, которую предлагает стандарт современных сетей.
Однако несмотря на то, что она совершенно не подходит для передачи видео и других файлов большого объема, ее вполне достаточно для того, чтобы передавать и получать информацию о тех или иных нажатых кнопках при вводе того же пароля, или, например, зашифрованных ключей и данных о том или ином пользователе.
«Если у вас есть очень важные файлы маленького размера, то существует определенная вероятность их кражи», — предполагает Ханшпах.
Низкая скорость передачи данных также подойдет для активации через электронные сигналы вредоносного программного обеспечения, заранее установленного на компьютер, например, с подключенной USB-флэшкой. По словам Ханшпаха, все это способно вызвать цепную реакцию и заразить всю закрытую сеть.
Кроме того, ссылаясь на примеры истории, ученый уверен, что развитие этой технологии и увеличение в ее рамках скорости передачи данных — это вопрос всего лишь времени.
 
Источник: http://hi-news.ru/
Комментарии 6
0
maikl2m
25.12.2013 09:27
[Материал]
Проблема не в хакерах, а в спецслужбах. Именно по их требованию производители оборудования и ПО создают "дыры" для возможности негласного проникновения в компьютер. А хакеры всего лишь находят их и используют по своему усмотрению.
Ну а реализация указанной в статье уязвимости невозможна без ее поддержки на уровне драйвера или прошивки чипа звуковой карты со стороны производителя. Или закладки шпионского ПО на конкретный компьютер через официальные сервисы интернет или скачиваемое ПО и документы с активным содержимым. |