Кругом враги: показано, как информация с ПК может утечь через блок питания - «Новости сети»
Расширенная аналитика поисковых запросов в Яндекс Вебмастере — «Блог для вебмастеров»
Расширенная аналитика поисковых запросов в Яндекс Вебмастере — «Блог для вебмастеров»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
«Уже даже не смешно, насколько это плохо»: официальный трейлер четвёртого сезона сериала «Ведьмак» от Netflix не впечатлил фанатов - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
Steam сломался второй раз за день — проблемы наблюдаются по всему миру - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
В ранний доступ Steam ворвалась олдскульная стратегия Dying Breed, которая выглядит как потерянная Command & Conquer - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Новое подорожание Xbox Game Pass не затронет подписчиков в семи странах - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Глава Nvidia заверил сотрудников, что будет платить по $100 000 за выдачу виз H-1B для них - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Новый регион, 60 часов геймплея и нелинейный сюжет: спустя 11 лет для Skyrim вышел сюжетный мод Lordbound размером с официальный аддон - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Закулисное обновление в Steam разожгло слухи об апгрейде Red Dead Redemption 2 для «следующего поколения» - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
Блогер дошёл до «края мира» Minecraft — путешествие заняло 14 лет - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
UGREEN MagFlow: пауэрбанк и зарядные станции с магнитной беспроводной зарядкой Qi2 25 Вт - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » Кругом враги: показано, как информация с ПК может утечь через блок питания - «Новости сети»


Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил иной вариант взлома — через ультразвуковые волны блока питания.


Метод позволяет получить данные из физически изолированной, то есть полностью отключённой от сети и прочих периферийных устройств, вычислительной системы. Поскольку для его применения используется блок питания, разработчик назвал метод POWER-SUPPLaY (от англ. power supply — блок питания). Работает он таким же простым образом, как и метод с корпусными вентиляторами. Для его использования не требуется наличие каких-то специальных аппаратных средств.


Сначала на компьютер жертвы «подсаживается» вредоносное программное обеспечение. Оно считывает системную информацию, а затем изменяет рабочую нагрузку на центральный процессор, заставляя его повысить нагрузку на блок питания. Хотя пользователь едва может услышать повышение нагрузки, она тем не менее приводит к изменению ультразвуковых частот, которые производит БП.


Эти ультразвуковые волны могут считываться с помощью смартфона хакера. Рабочая дистанция до источника звука составляет 5 метров. По словам исследователя, трансформаторы и конденсаторы обычно производят звук в диапазоне частот от 20 кГц до 20 МГц. Это как свист катушки индуктивности, только не слышимый человеческим ухом. Передачу данных с изолированной машины на смартфон Мордехай Гури продемонстрировал на видео.




Такой метод, как и вариант с корпусными вентиляторами, нельзя назвать особенно эффективными способами взлома компьютера. По ультразвуковым волнам блока питания можно передать около 50 бит информации в секунду или 22,5 Кбайт в час. Это эквивалент текстового файла, содержащего около 10 000 слов.


Ещё одним недостатком является необходимость установки вредоносного программного обеспечения на компьютер жертвы, а также обеспечение доступа к находящемуся рядом с ПК смартфону. Если хакер может получить доступ к этим устройствам, то будет гораздо проще «слить» с них информацию вручную.


В то же время Мордехай Гури не ставит перед собой задачей разработку эффективного метода взлома компьютера. Его работа прежде всего предназначена для того, чтобы продемонстрировать возможность различных вариантов взлома.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил иной вариант взлома — через ультразвуковые волны блока питания. Метод позволяет получить данные из физически изолированной, то есть полностью отключённой от сети и прочих периферийных устройств, вычислительной системы. Поскольку для его применения используется блок питания, разработчик назвал метод POWER-SUPPLaY (от англ. power supply — блок питания). Работает он таким же простым образом, как и метод с корпусными вентиляторами. Для его использования не требуется наличие каких-то специальных аппаратных средств. Сначала на компьютер жертвы «подсаживается» вредоносное программное обеспечение. Оно считывает системную информацию, а затем изменяет рабочую нагрузку на центральный процессор, заставляя его повысить нагрузку на блок питания. Хотя пользователь едва может услышать повышение нагрузки, она тем не менее приводит к изменению ультразвуковых частот, которые производит БП. Эти ультразвуковые волны могут считываться с помощью смартфона хакера. Рабочая дистанция до источника звука составляет 5 метров. По словам исследователя, трансформаторы и конденсаторы обычно производят звук в диапазоне частот от 20 кГц до 20 МГц. Это как свист катушки индуктивности, только не слышимый человеческим ухом. Передачу данных с изолированной машины на смартфон Мордехай Гури продемонстрировал на видео. Такой метод, как и вариант с корпусными вентиляторами, нельзя назвать особенно эффективными способами взлома компьютера. По ультразвуковым волнам блока питания можно передать около 50 бит информации в секунду или 22,5 Кбайт в час. Это эквивалент текстового файла, содержащего около 10 000 слов. Ещё одним недостатком является необходимость установки вредоносного программного обеспечения на компьютер жертвы, а также обеспечение доступа к находящемуся рядом с ПК смартфону. Если хакер может получить доступ к этим устройствам, то будет гораздо проще «слить» с них информацию вручную. В то же время Мордехай Гури не ставит перед собой задачей разработку эффективного метода взлома компьютера. Его работа прежде всего предназначена для того, чтобы продемонстрировать возможность различных вариантов взлома.

Смотрите также

А что там на главной? )))



Комментарии )))