Сегодня:
USD 66.6159    CNY 96.0465    EUR 75.5358    JPY 58.7157
Москва −3°C
Последние новости
Сколько бы еще писательский талант дремал в душе музыканта Василия Вакуленко...
Как сообщает Следственный комитет РФ, в городе Лесосибирске (Красноярский край)...
Учёные-геофизики нашли под ледяным панцирем Антарктиды следы распавшихся...

Аза Лихитченко – на пенсии с 1993 года, и едва ли многие из нынешнего молодого...
Известный российский актер, режиссер и продюсер Федор Бондарчук представил на...
Загрузка...
Какому левому политику РФ Вы симпатизируете больше всего?
Последние комментарии
Алена
Да потому что привыкла женщина жить красиво, а больше ничего не умеет, как петь. Зато знает, что ей за ее пение платят...
Сегодня, 16:46
Татьяна
Аппетиты Софии Ротару просто впечатляют. Нет, понятно, что она звезда мирового масштаба, но тем не менее. И, на мой...
Сегодня, 15:50
Егор
А ведь это еще только начало) Глядишь, через пару лет по столько будет переезжать в течении месяца, а то и пары недель)...
Сегодня, 15:04
Анна
М - да. уж. Те, кто создаёт материальные ценности, живут в нищете или на грани выживаемости, а вот такие балаболы, как...
Сегодня, 12:49
Популярные новости

Исследователи разработали метод хищения данных с компьютеров через провода питания

15 апр 2018, 18:59, Александр
4 комментария    5 011 просмотров

Эксперты Университета Бен-Гуриона (Израиль) неоднократно представляли миру нестандартные схемы атак. Основной упор специалисты делают на кражу информации с изолированных ПК. Теперь была анонсирован алгоритм атаки PowerHammer, который подразумевает использование для извлечения данных стандартные кабели питания.

Работает атака PowerHammer следующим образом. Целевой ПК необходимо предварительно заразить одноименным вирусом, который способен регулировать уровень загруженности процессора. При этом выбираются ядра, которые в текущий момент не используются для вычислений. В результате компьютер периодически изменяет уровень потребления электроэнергии. Именно эти скачки специалисты и предложили использовать для передачи информации (при помощи двоичного кода). Для считывания данных можно использовать измерение колебаний потребления тока либо кондуктивное излучение («наведенные помехи»).

Для фиксации таких колебаний в цепи питания атакуемого компьютера можно использовать аппаратный «монитор». Причем устройство не придется создавать – готовые решения уже есть в продаже. В процессе тестирования эксперты использовали датчик SparkFun ECS1030-L72. Собранная таким устройством информация может передаваться злоумышленникам через сеть Wi-Fi.

Эксперты отметили, что атака PowerHammer может быть реализована двумя путями, которые подразумевают разную скорость передачи информации. К примеру, злоумышленники может контролировать электросеть непосредственно перед розеткой компьютера. В этом случае скорость передачи составит порядка 1000 бит/сек.


Также можно осуществить подключение через электрораспределительный щит в здании или на этаже. Сделать это гораздо проще, однако скорость составит около 10 бит/сек. Это обусловлено большим количеством помех от других устройств. Однако даже такой скорости вполне достаточно для похищения паролей, ключей шифрования и других данных, имеющих небольшой объем.

Самый спорный этап атаки – заражение компьютера вредоносным приложением. Напомним, речь идет об изолированном ПК, поэтому стандартные методы атаки бесполезны. Специалисты предположили, что для внедрения вредоносных модулей можно использовать социальную инженерию, также можно обеспечить заражение на этапе поставки оборудования. Схожие методы ранее уже демонстрировали хакерские группы RedOctober и Turla в процессе реальных атак.

Нашли ошибку в тексте? Выделите ее, и нажмите CTRL+ENTER

Нравится новость ?

Голосов оставлено: 6

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Загрузка...
Комментарии
Дело в том, что технологии идут всё дальше и дальше, наверное скоро уже будут "считывать" мысли у человека. Наверное это хорошо, когда прогресс движется вперед. Главное, чтобы все усилия были направлены в "мирное русло" и шли только на благое дело. Технологии беспроводной передачи данных на дальние расстояния тоже перспективное для науки направление.
Сергей от 17 апреля 2018 06:38
Вот зачем так извращаться? У меня, на пример, ничего такого особенного на компьютере нету, ради чего нужно сутками сидеть и думать как в него проникнуть. И так у 99% пользователей сети. Ну залезут, ну посмотрят мои семейные фотографии и что дальше? Лично я, не особо понимаю смысл всех этих трудов, тем более., что далеко не факт, что этот способ еще будет работать.
Даниил от 17 апреля 2018 12:18
В интернете и так никто не может спрятаться и любого можно найти если захотеть, а с этими возможностями даже если ты вне сети всё равно могут проникнуть на твоё устройство и натворить там чего захочешь. Что тут скажешь, прикольно развиваются технологии. Я понимаю что прогресс на месте не стоит, но это уже полный перебор, когда какой нибудь умелец способен проникнуть по обычным проводам на твой жесткий диск.
Илона от 17 апреля 2018 17:32
Исследователям-то зачем это понадобилось? На государство будут работать? Шпионство на государственном уровне теперь будет процветать? Скоро вернутся сталинские времена.