|  | 2 августа 2015 | ---

Сотовые телефоны могут использоваться для взлома и хищения данных с компьютеров, защищенных "воздушным барьером"

Взлом при помощи сотового телефона


Группа исследователей из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) выяснила, что практически любой сотовый телефон, зараженный специальным зловредным кодом, может при помощи частот, используемых в GSM-связи, получить доступ к критической информации, находящейся в компьютерах, защищенных так называемым "воздушным барьером". Такие компьютеры, используемые в особо критичных местах, не подключены физически ни к Интернету, ни к внутренним локальным сетям, и, благодаря этому они не могут быть взломаны хакерами, действующими как из недр Интернета, так и из локальной сети.

Исследовательская группа, возглавляемая аспирантом Мордекаи Гурии (Mordechai Guri), обнаружила, что при помощи программного обеспечения, перепрограммирующего периферию центрального процессора компьютера, можно превратить его в антенну, принимающую и передающую сигналы в GSM-диапазоне. Программистами группы была создана программа под названием GSMem, которая позволяет получить данные, поступающие с приемника сотового телефона, и выделить из них те данные, такие, как ключи шифрования и пароли, которые передаются с зараженного подобной программой компьютера, не имеющего физического подключения к любым сетям.

"Программа GSMem буквально "откачивает воздух из воздушного барьера", что должно заставить весь мир пересмотреть некоторые из существующих мер обеспечения безопасности" - рассказывает Дуду Мимрэн (Dudu Mimran), один из специалистов Исследовательского центра кибербезопасности, - "Программное обеспечение GSMem является платформонезависимым, оно существует в вариантах для Windows и Linux. Небольшой размер программного кода делает обнаружение программы трудным делом. Тем не менее, при помощи специального приемника нам удалось получить доступ к информации из компьютера с расстояния в 30 метров".

"Во многих компаниях и организациях уже давно введены запреты на использование сотовых телефонов или их некоторых функций, таких, как камера или Wi-Fi, людьми, работающими на или рядом с компьютерами, защищенными воздушными барьерами. Но все современные компьютеры излучают электромагнитное излучение в различных диапазонах, а сотовые телефоны, оснащенные высокочувствительными приемниками и сигнальными процессорами, могут без труда улавливать это излучение, создавая возможности атаки даже тех компьютеров, которые не имеют физического подключения к сетям".

Единственным решением, позволяющим защитит компьютера от нового "мобильного" метода взлома, является организация зон безопасности вокруг таких компьютеров, в которые запрещено даже заносить сотовые телефоны или другие портативные электронные устройства. Кроме этого, дополнительная электромагнитная изоляция стен помещений позволит заглушить излучаемые компьютерами сигналы так, что даже специализированный приемник станет совершенно бесполезен. А для выявления атак подобного рода на компьютеры можно использовать спектроанализаторы соответствующего радиодиапазона и другие специализированные средства, при помощи которых достаточно легко выявить любые динамические аномалии в электромагнитной окружающей обстановке.

Следует отметить, что данная технология является уже третьей по счету, которую разработали специалисты университета Бен-Гуриона и которая предназначена для взлома компьютеров, защищенных воздушным барьером. Первый метод, имеющий название Air-Hopper, использует для взлома компьютера радиоволны FM-диапазона, а второй метод, BitWhisper, позволяет обмениваться данными двум компьютерам при помощи управления и регистрации изменений температуры внутри их системных блоков.





Ключевые слова:
Компьютер, Защита, Воздушный, Барьер, Взлом, Мобильный, Телефон, Радиоволны, GSM, Программа, GSMem

Первоисточник

Другие новости по теме:
  • Индикатор активности жесткого диска - еще одно из уязвимых мест безопасност ...
  • Разработан новый метод атаки компьютеров, который позволяет красть информац ...
  • Разработана технология хищения данных с компьютера при помощи тепла, выделя ...
  • Радиосигналы FM-диапазона могут использоваться для дистанционного взлома ко ...
  • Акустическая система современных компьютеров - еще одна потенциальная дыра ...




  • 2 августа 2015 21:45
    #1 Написал: Philosoph

    Публикаций: 0
    Комментариев: 63
    1. Нужно установить эту самую программу/зловреда на телефон!
    2. Как правильно было замечено в статье то в кабине где происходит работа со столь секретными данными требуется полная изоляция!
    3. Система безопасности персонала должна быть на высочайшем уровне и проверять при входе и выходе из комнаты/офиса в которой происходит работа с такого рода данными!
        
    3 августа 2015 07:46
    #2 Написал: FomaNeverujuwij

    Публикаций: 0
    Комментариев: 3785
    Philosoph
    Эти ребята из Израиля вскрывают подобные "дырки" уже не в первый раз. И большинство таких извратов на практике применить вряд-ли возможно, слишком много "но". Тем не менее, знания о потенциальных угрозах позволяют разработать меры безопастности для тех, кто реально в этом заинтересован.


    --------------------
        
    5 августа 2015 13:52
    #3 Написал: Rsa

    Публикаций: 0
    Комментариев: 497
    Это очередная профанация, а никакая не дыра. Внимательно прочтите эту фразу:
    обнаружила, что при помощи программного обеспечения, перепрограммирующего периферию центрального процессора компьютера, можно превратить его в антенну,

    Итого имеем, что мобильник может быть использован лишь как средство приема сигнала с уже зараженного компьютера, а не как средство его взлома.
    А теперь вопрос: Как это программное обеспечение попадет на компьютер, если он ни к чему не подключен? Да никак! Его туда кто-то должен принести и установить. И уж если такой человек имеет доступ к компьютеру, то никакие мобильники будут уже не нужны, он сам все что надо с него получит, тем же способом, каким и вирус занес.
        
    5 августа 2015 21:29
    #4 Написал: dim

    Публикаций: 0
    Комментариев: 0
    Rsa, ПО на компьютер попадет традиционным способом, а именно через репозитарии.

    Уверен, даже в той же Debian найдутся форточки, заботливо оставленные чьими-то шаловливом руками. Да, код проверяют, то и дело находят уязвимости, но за всем уследить невозможно. Так что зонды от АНБ, наверняка давно и прочно, обосновались в недрах всех популярных дистрибутивов.

    А еще остаются закладки в самом железе. Их тоже не могли не сделать.
        

    Информация

    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.