|  | 11 декабря 2013 | Информационные технологии

Акустическая система современных компьютеров - еще одна потенциальная дыра в системе их безопасности

Сеть компьютеров


Можно предположить, что самым эффективным способом защиты компьютера от вирусов и прочих кибер-угроз является отключение компьютера от всех видов сетей, беспроводных, локальных и Интернета путем физического отсоединения кабелей, изъятия сетевых плат и беспроводных адаптеров. Однако, исследователи из Института коммуникаций, обработки информации и эргономики Фраунгофера (Fraunhofer Institute for Communication, Information Processing and Ergonomics, FKIE) продемонстрировали опытный образец программного обеспечения класса malware, получившего название BadBIOS, способного распространяться и организовать обмен данными между компьютерами буквально по воздуху. Этот пример указывает на еще одну потенциальную дыру в системе безопасности и делает недостаточным весь перечень мер по защите компьютера, который был перечислен немного выше.

Программисты Майкл Хэнспак (Michael Hanspach) и Майкл Гоец (Michael Goetz) провели демонстрацию, в которой было задействовано пять компьютеров. Эти компьютеры, точнее программы, работающие на них, соединились между собой с помощью встроенных микрофонов и динамиков, сформировав акустическую сеть, работающую в неслышимом для человеческого уха диапазоне. Данные в этой сети передавались последовательно, от одного компьютера к другому, пока не достигали компьютера, имевшего непосредственный выход в глобальную сеть, который выступал в роли шлюза. Следует заметить, что эта сеть является первой в истории акустической сетью, связавшей между собой сразу несколько компьютеров.

Для реализации акустической сети исследователи использовали диапазон высокочастотных акустических колебаний, приближенный к ультразвуковому диапазону. Неслышимый человеческим ухом звук, издаваемый динамиками одного компьютера, улавливался микрофоном другого компьютера, а вполне надежная акустическая связь сохранялась на удалении двух компьютеров на расстояние 19.7 метра друг от друга. При условии наличия промежуточных точек, в роли которых могут выступать не только компьютеры, но и смартфоны и планшеты, дальность акустической связи и площадь охвата акустической сети могут быть увеличены во много раз.

Акустическая сеть


Системы акустических коммуникаций довольно редко используются в реальном мире, ведь скорости передачи данных и расстояния, которые могут обеспечить технологии беспроводной радиосвязи, несоизмеримо выше. Однако, акустические системы используются там, где невозможно использование радиоволн любого диапазона, к примеру, под водой, для обмена данными между подводными аппаратами и датчиками, наблюдающими за состоянием окружающей среды.

В основу программного обеспечения, разработанного Майклом Хэнспаком и Майклом Гоецом, легла система подводных акустических коммуникаций, разработанная Исследовательским отделом подводной акустики и морской геофизики (Research Department for Underwater Acoustics and Marine Geophysics). Модернизация этой системы позволила создать протоколы акустической передачи данных, связавшие ноутбуки в единую акустическую сеть. Единственным недостатком разработанной технологии является ее низкая скорость передачи информации, которая составляет всего 20 бит в секунду. Однако, такой скорости передачи уже будет вполне достаточно для того, чтобы составить конкуренцию таким технологиям, как Near Field Communication (NFC) и технологиям считывания QR-кодов.

Кроме демонстрации обнаруженной уязвимости компьютеров "акустического" характера, исследователи тут же продемонстрировали несколько эффективных контрмер, ликвидирующих подобную опасность. Первым, и самым простым методом, является отключение устройств акустического входа и выхода. Но если применение такой меры нецелесообразно по некоторым причинам, то можно использовать более сложный альтернативный метод, который заключается в использования специального полосового фильтра, обрезающего звуковые сигналы, лежащие за пределами диапазона слышимых частот.

Обнаруженная исследователями уязвимость акустической системы современных компьютеров пока еще не является серьезной угрозой и не может стать путем распространения вирусов и другого вредоносного программного обеспечения. Но, с учетом современных темпов развития компьютерной техники, уже лет этак через пять, уязвимость акустической системы придется воспринимать всерьез.




Ключевые слова:
Сеть, Беспроводная, Интернет, Акустическая, Связь, Компьютер, Динамик, Микрофон, Звук, Данные, Передача, Программа, BadBIOS, Malware, Угроза, Безопасность

Первоисточник

Другие новости по теме:
  • Создано устройство акустической левитации, способное не только удерживать о ...
  • Радиосигналы FM-диапазона могут использоваться для дистанционного взлома ко ...
  • Новый тип Wi-Fi-сети устанавливает рекорд по скорости беспроводной передачи ...
  • Ученые разработали технологию, с помощью которой можно превратить в акустич ...
  • Сеть на основе технологии Quantum Key Distribution устанавливает рекорд.

  • Swagelok или hylok?


    11 декабря 2013 09:12
    #1 Написал: HeavyGait

    Публикаций: 3
    Комментариев: 531
    Модернизация этой системы позволила создать протоколы акустической передачи данных


    Да ладно! Видать сильно они эту систему модернизировали.
    Диапазон воспроизведимых частот у ноутбуков не выходит за границы человеческого слуха. Такие акустические системы ещё поискать надо и стоят они сами как ноутбук. Плюс к этому нужен чувствительный микрофон и непонятно - какой производитель его в этот ноутбук поставит и зачем, чтобы сделать из вашего ноута шпионскую приблуду?


    --------------------
        
    11 декабря 2013 09:38
    #2 Написал: SK

    Публикаций: 0
    Комментариев: 67
    Раздули очередную утку. Нет никакой уязвимости в принципе и никогда не будет. Заразить компьютер через микрофон невозможно. Если только он предварительно не заразился этой акустической программой через стандартные сети. А если на компьютере есть стандартная сеть то зачем вирусам тащить с собой модуль аудиосвязи?
        
    11 декабря 2013 10:02
    #3 Написал: Deverot

    Публикаций: 0
    Комментариев: 55
    Правильно мыслите комментаторы. Главная сложность взлома - обязательное наличие принимающего сигнал компьютера с микрофоном и динамиком и отправляющего данные компьютера микрофона и динамиков... Отсутствие шумовых помех в этом диапазоне и заранее установленных программ.

    Кроме как компьютерный клуб с администратором неумехой, других мест применения нет. В том же кол центре нельзя установить постороннее приложение из-за стандартных мер защиты информации(запрет на установку ПО операторами)
        
    11 декабря 2013 10:17
    #4 Написал: yuriymos

    Публикаций: 0
    Комментариев: 0
    Как говорится, нет дыма без огня.

    Примерно года три назад, когда известный канадский консультант по инфозащите Драгош Руйу (Dragos Ruiu) занимался текущими делами в своей лаборатории, он вдруг заметил нечто в высшей степени необычное. Один из множества его компьютеров, на который он только что установил новый релиз операционной системы, вдруг сам по себе — без команды хозяина — обновил прошивку микрокода, обеспечивающего начальную загрузку системы. Что не менее странно, когда Руйу попытался загрузить эту машину не с внутреннего диска, а с внешнего привода CD-ROM, компьютер наотрез отказался это делать. Ну а затем чередой последовали и другие неприятные открытия, свидетельствующие, что его машина начала жить собственной жизнью. То есть она могла, к примеру, сама уничтожать файлы с данными. Или, скажем, возвращаться к таким установкам параметров в конфигурации системы, которые хозяин уже было пытался поменять.
    http://www.3dnews.ru/offsyanka/777783
        
    11 декабря 2013 12:32
    #5 Написал: beany85

    Публикаций: 0
    Комментариев: 1018
    dlya-noutbuka.com, уже есть - на спине носят оборудование, а управляются подачей импульсов на усики.
    Эти компьютеры, точнее программы, работающие на них, соединились между собой с помощью встроенных микрофонов и динамиков, сформировав акустическую сеть, работающую в неслышимом для человеческого уха диапазоне. Данные в этой сети передавались последовательно, от одного компьютера к другому, пока не достигали компьютера, имевшего непосредственный выход в глобальную сеть, который выступал в роли шлюза.

    Действительно, чтобы такая технология работала нужно чтобы "программа" (вирус) была изначально запущена на всех компах сети. Как она может посредством звука включить микрофон на незараженном компе и прописать себя на винте минуя все разрешения и микросхемы звуковой карты? Загадка, которую даже не огласили в статье...


    --------------------
        
    13 декабря 2013 19:58
    #6 Написал: volod

    Публикаций: 0
    Комментариев: 1489
    Тут речь не о заражении через звук, а об уязвимости.
    Представьте в некой конторе компьютер с хорошей сетевой защитой, но рядом стоят слабо защищенные компьютеры.
    Надо получить 1 раз физический доступ к защищенному, чтобы потом сливать из него информацию или взламывать его защиту уже изнутри, при этом не попадаясь на сетевом обмене.
        
    16 декабря 2013 16:17
    #7 Написал: Moskit

    Публикаций: 0
    Комментариев: 0
    Цитата: Deverot
    Правильно мыслите комментаторы...


    Судя по вашему бреду, вы понятия не имеете о взломе вообще ни какого. Речь о дыре в антивирусе, через который может пройти самоходный код не опознанным, стандартными носителями, хоть флшека хоть диск хоть сама сеть - все равно не поймет что вирь летит - сигнатуру не опознает, признаки не те. Развернуться на компьютере и задействовать канал связи не контролируемый антивирусом вовсе, а уж там гнать по полной что только душа пожелает. Частоты - еще один бред, писать длинно - прочтите на коробках своих устройств полосу пропускания. Уверен что в звуковом диапазоне вполне можно "насвистеть" до 9.6кб/с, еще и с контролем четности. Вполне достаточно для очень многого. Администраторы ни когда не проверяют каждый байт пролетающего мимо хламья, к тому же в наше время всемирного рукожопия этого ждать и вовсе не приходится. Статья улет, уже сижу пишу тест ))
        

    Информация

    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.