Сегодня:
USD 63.2746    CNY 93.4356    EUR 73.4808    JPY 55.9828
Москва +23°C
Последние новости
Рыбакам удалось снять на видео страшное природное явление — водяной смерч,...
В поселке Дзержинского (Ленинградская область) рабочим удалось спасти мальчика...
Президент США Дональд Трамп заявил, что может стать "злейшим врагом"...

Начальник департамента управления бизнес-блоком «Пассажирские перевозки» РЖД...
Фигурист Денис Тен скончался в больнице Алма-Аты из-за ножевого ранения. Двое...
Загрузка...
Последние комментарии
Карина
Я посмотрела фотографии и я просто не понимаю, что заставляет людей настолько не дорожить своей жизнью, ведь она легко...
Сегодня, 13:16
ПипинГрозный
значит, роботов-любовниц можно, а роботов-убийц - нельзя?? дискриминация по профессиональному признаку? а что скажут...
Сегодня, 12:58
Владимир
С одной стороны решение безусловно правильное. Даже с тем что два дня для этой процедуры необходимо давать трудно не...
Сегодня, 11:09
vladlen
Слава Богу, что ,наконец-то я не вижу гнусную рожу этого мерзкого пшека! Этого щенка польской гиены!!!!Перед...
Сегодня, 10:11
Популярные новости
17 июл 2018, 23:00

Исследователи разработали метод хищения данных с компьютеров через провода питания

15 апр 2018, 18:59, Александр
4 комментария    4 892 просмотра

Эксперты Университета Бен-Гуриона (Израиль) неоднократно представляли миру нестандартные схемы атак. Основной упор специалисты делают на кражу информации с изолированных ПК. Теперь была анонсирован алгоритм атаки PowerHammer, который подразумевает использование для извлечения данных стандартные кабели питания.

Работает атака PowerHammer следующим образом. Целевой ПК необходимо предварительно заразить одноименным вирусом, который способен регулировать уровень загруженности процессора. При этом выбираются ядра, которые в текущий момент не используются для вычислений. В результате компьютер периодически изменяет уровень потребления электроэнергии. Именно эти скачки специалисты и предложили использовать для передачи информации (при помощи двоичного кода). Для считывания данных можно использовать измерение колебаний потребления тока либо кондуктивное излучение («наведенные помехи»).

Для фиксации таких колебаний в цепи питания атакуемого компьютера можно использовать аппаратный «монитор». Причем устройство не придется создавать – готовые решения уже есть в продаже. В процессе тестирования эксперты использовали датчик SparkFun ECS1030-L72. Собранная таким устройством информация может передаваться злоумышленникам через сеть Wi-Fi.

Эксперты отметили, что атака PowerHammer может быть реализована двумя путями, которые подразумевают разную скорость передачи информации. К примеру, злоумышленники может контролировать электросеть непосредственно перед розеткой компьютера. В этом случае скорость передачи составит порядка 1000 бит/сек.


Также можно осуществить подключение через электрораспределительный щит в здании или на этаже. Сделать это гораздо проще, однако скорость составит около 10 бит/сек. Это обусловлено большим количеством помех от других устройств. Однако даже такой скорости вполне достаточно для похищения паролей, ключей шифрования и других данных, имеющих небольшой объем.

Самый спорный этап атаки – заражение компьютера вредоносным приложением. Напомним, речь идет об изолированном ПК, поэтому стандартные методы атаки бесполезны. Специалисты предположили, что для внедрения вредоносных модулей можно использовать социальную инженерию, также можно обеспечить заражение на этапе поставки оборудования. Схожие методы ранее уже демонстрировали хакерские группы RedOctober и Turla в процессе реальных атак.

Нашли ошибку в тексте? Выделите ее, и нажмите CTRL+ENTER




Нравится новость ?

Голосов оставлено: 6

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Загрузка...
Комментарии
Дело в том, что технологии идут всё дальше и дальше, наверное скоро уже будут "считывать" мысли у человека. Наверное это хорошо, когда прогресс движется вперед. Главное, чтобы все усилия были направлены в "мирное русло" и шли только на благое дело. Технологии беспроводной передачи данных на дальние расстояния тоже перспективное для науки направление.
Сергей от 17 апреля 2018 06:38
Вот зачем так извращаться? У меня, на пример, ничего такого особенного на компьютере нету, ради чего нужно сутками сидеть и думать как в него проникнуть. И так у 99% пользователей сети. Ну залезут, ну посмотрят мои семейные фотографии и что дальше? Лично я, не особо понимаю смысл всех этих трудов, тем более., что далеко не факт, что этот способ еще будет работать.
Даниил от 17 апреля 2018 12:18
В интернете и так никто не может спрятаться и любого можно найти если захотеть, а с этими возможностями даже если ты вне сети всё равно могут проникнуть на твоё устройство и натворить там чего захочешь. Что тут скажешь, прикольно развиваются технологии. Я понимаю что прогресс на месте не стоит, но это уже полный перебор, когда какой нибудь умелец способен проникнуть по обычным проводам на твой жесткий диск.
Илона от 17 апреля 2018 17:32
Исследователям-то зачем это понадобилось? На государство будут работать? Шпионство на государственном уровне теперь будет процветать? Скоро вернутся сталинские времена.