id: Гость   вход   регистрация
текущее время 15:18 23/04/2024
Владелец: SATtva (создано 14/07/2009 18:42), редакция от 14/07/2009 18:42 (автор: SATtva) Печать
Категории: приватность, прослушивание коммуникаций, хард, атаки, побочные каналы
https://www.pgpru.com/Новости/2009/ХакерскаяАтакаВпервыеПроведенаЧерезРозетку
создать
просмотр
редакции
ссылки

14.07 // Хакерская атака впервые проведена через розетку


Плохо экранированный провод от компьютерной клавиатуры может стать причиной утечки данных и перехвата информации, выяснили эсперты в области систем безопасности.


Анализируя сигналы, поступающие в электросеть от подключенного к ней компьютера, исследователи смогли установить, какие именно символы набирались на клавиатуре и в какой последовательности.


Хакерская атака подобного рода была экспериментально продемонстрирована на расстоянии до 15 метров от компьютера. Однако, по словам специалистов, потенциальное усовершенствование системы сделает возможным воровство данных и на значительно большем расстоянии.


"Наша цель – показать, что утечка информации может произойти самым неожиданным образом", – отмечают в своем исследовании Андреа Барисани и Даниэле Бьянко, специалисты фирмы Inverse Path, занимающейся системами безопасности.


В исследовании изучался кабель, подсоединяемый к клавиатуре с разъемом PS/2. По данным Барисани и Бьянко, шесть проводов внутри такого кабеля обычно расположены близко друг к другу и плохо экранированы. Это означает, что информация, которая передается по этим проводам при нажатии клавиши на клавиатуре, также попадает и в заземляющий провод в том же самом кабеле. Через заземляющий провод и розетку информация попадает в электросеть, рассказывают исследователи.


Как говорят исследователи, свойства кабеля стандарта PS/2 позволяют без труда определить по колебаниям напряжения, какая именно клавиша была нажата. Для сбора данных использовался, в частности, цифровой осциллограф.


Исследователи проводили эксперимент на расстоянии 1, 5, 10 и 15 метров от цели. Это значит, что подобный перехват данных, по их словам, возможен в отеле или офисе. Экспериментальный перехват информации через электросеть будет продемонстрирован в Лас-Вегасе, США, 25-30 июля на конференции Black Hat, посвященной кибербезопасности.


Источник: http://korr.ru/tech/technews/901460


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— sentaus (15/07/2009 10:30)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Воистину "всё фонит".



[offtop]
Осталось ещё только по звукам что-нибудь взломать. У меня 8 лет назад был комп на базе процессора AMD K6-2, так вот процессор под нагрузкой начинал издавать ощутимый высокочастотный писк.
[/offtop]
— SATtva (15/07/2009 11:19, исправлен 15/07/2009 11:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Уже была такая работа.
— unknown (15/07/2009 11:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
акустический криптоанализ же
— unknown (15/07/2009 11:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
идея витала в воздухе и привела к коллизии
— Гость (15/07/2009 12:07)   <#>
Плохо экранированный провод от компьютерной клавиатуры может стать причиной утечки данных и перехвата информации, выяснили эсперты в области систем безопасности

Они проснулись после 20ти летней спячки и изобрели велосипед. Идея жуткий баян, и устройства для защиты от ПЭМИН по электропитанию давно продаются всем желающим.
— Гость (15/07/2009 12:22)   <#>
Может целью такой демонстрации будет показ, как это дешево и легко делается. Что бы ни у кого не было больше иллюзий, что темпесты всякие есть удел только шпионов и контрразведчиков. Думаю они в курсе о теории и существующей практике, просто всё тоже самое продемонстрируют для новой технологической базы.

Или перед демонстрацией прикупили акций компаний производящих защиту. Это бизнес господа, ничего личного.
— SATtva (15/07/2009 12:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Может целью такой демонстрации будет показ, как это дешево и легко делается.

Именно. Тренд последних лет: атаки на побочные каналы идут в массы. Одно дело, когда в модель угрозы закладывается трёхбуквенное агентство, а другое — когда атаку может провести любой пионэр с сотней баксов в кармане.
— sentaus (15/07/2009 12:55)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Уже была такая работа.

акустический криптоанализ же


Ой, как-то я это тогда пропустил, спасибо.
— Гость (15/07/2009 14:10)   <#>
Пользуйтесь ноутбуком. Под покрывалом из металлизированной ткани :)
— SATtva (15/07/2009 14:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
...и в коробке из шумоподавляющего пенопласта.
— Гость (15/07/2009 14:23)   <#>
У вас дома есть заземляющий кабель? %-)
— Гость (15/07/2009 17:00)   <#>
...и в коробке из шумоподавляющего пенопласта
Или используйте ноутбук с сенсорным экраном.
— SATtva (15/07/2009 17:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сенсорный экран от этого не поможет.
— unknown (15/07/2009 17:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А УПС, воткнутый в пилот, может защитить от хакеров из розетки?
— SATtva (15/07/2009 18:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, интересный вопрос. Например, для интернет-подключения по стандарту PLC требуется отсутствие в электросети даже обычных сетевых фильтров типа Пилота.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3