Вредоносное ПО, передающееся через звуковые волны!

Как это возможно?

Стандартные явления, используемые для защиты компьютерных систем, особенно в вооруженных силах, от внешнего Интернета или локальной системы, которые широко используются для защиты конфиденциальных данных, более известные как «воздушный зазор», были преодолены недавно обнаруженным вредоносным ПО.

Компьютерные сети с высоким уровнем безопасности, в которых конфиденциальные данные хранятся для обеспечения их безопасности и защищены с помощью «воздушного зазора». Этот воздушный зазор напоминает, что компьютеры отключены от других локальных систем и любого типа сетей или Интернета. Но вредоносная программа способна преодолеть «воздушный промежуток» и, таким образом, с помощью высокочастотных аудиосигналов передавать данные.

1Согласно недавней статье, опубликованной в «Журнале коммуникаций» исследователями из Института связи, обработки информации и эргономики им. Фраунгофера, был разработан вид вредоносного ПО, способное передавать данные со взломанных компьютеров с использованием звукового сигнала определенной частоты, не слышно для людей.

Также было обнаружено, что это позволяет вредоносному ПО передавать нажатия клавиш и другие конфиденциальные данные, такие как; частные ключи шифрования или, возможно, вредоносные команды, даже если зараженные машины не имеют сетевого подключения ».

Высокочастотные аудиосигналы, используемые для передачи данных!

а3

Высокочастотные звуковые волны

Исследователи Майкл Ханспах и Майкл Гетц смогли успешно передавать данные между ноутбуками с воздушными зазорами на расстоянии до 19,7 метров (более 60 футов) друг от друга со скоростью примерно 20 бит в секунду с помощью акустических методов, изначально разработанных для подводной связи. Исследователи смогли передать очень небольшой объем конфиденциальных данных, включая пароли, на такое огромное расстояние с помощью простого использования встроенных динамиков и микрофона стандартных компьютеров.

Команда также предсказала, что, если будет использоваться сеть управляемых устройств, она обязательно увеличит и радикально увеличит расстояние для передачи данных. Сделан вывод, что метод защиты систем через «воздушный зазор» слишком стар и может считаться устаревшим. Необходимо применять новые методы и меры.

К счастью для правительств и крупных организаций, которые используют эти меры, целевой компьютер все еще должен быть заражен вредоносным ПО более традиционными способами, прежде чем он сможет передавать данные.

а2

Тенденции в области социальной инженерии и фишинговых атак показывают, что люди, пользующиеся компьютерными системами, часто являются решающими векторами атак, в то время как исследования также показали, что мощность, используемая компьютерами, а также звук, который они издают, могут быть использованы для нацеливания на зашифрованную информацию. Носители могут быть разными, но в конечном итоге они влияют на систему, и конфиденциальная информация может передаваться незаконно.

Существуют возможные средства защиты от акустических вредоносных программ, фильтрации высокочастотного звука и систем обнаружения вторжений звука, но эти решения более сложны в реализации и могут быть менее эффективными. Это может иметь отношение только к системам, используемым для обеспечения высокого уровня безопасности, но технологии всегда влияют на человеческую жизнь хорошо или плохо, но это действительно влияет на многое!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.