Войти

Или войди с помощью

Данные с компьютера можно украсть через кулер

Артём Баусов avatar |
Данные с компьютера можно украсть через кулер

Это просто невероятно.

Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter.

cooler-2

Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает данные.

Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора.

При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли добиться скорости передачи данных, равной 3 бита в минуту, а при 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту. Самый большой показатель при 4000-4250 об/мин – 15 бит в минуту.

Исследование производилось при наличии постороннего шума в помещении. Поскольку, изменение скорости вращения кулера будет заметно простому человеку, исследователи уточнили, что Fansmitter можно использовать в те моменты, когда за компьютером никого нет. [Arxiv]

34
Логотип iPhones.ru
iPhones.ru
Это просто невероятно. Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter. Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает...

34 комментариев

Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик из TikTok
Котик из TikTok
Котик из TikTok
Котик из TikTok
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем

Какие правила в комментариях
  1. Андрей Седов avatar
    Андрей Седов 27 июня 2016
    19

    Ну ну, мегабайт в сутки красть. А еще можно мигать экраном компьютера азбуку морзе, принимать сигнал датчиком освещенности, незаметно установленным под светильником, а снимать данные по скачкам напряжения в сети. У меня таких идей тысяча могу бедолагам подсказать, если им заняться нечем.

    creker avatar
    creker28 июня 2016
    1

    @Андрей Седов, а зачем больше? ПК не подключен к сети, к нему нельзя подключить никакие носители. На нем могут, например, храниться корневые закрытые ключи для подписи, что даже мегабайт не занимает. Таким способом они вполне могут утечь незаметно, а это катастрофа не только для отдельной компании, а может и для всего мира. Утечет закрытый ключ какого-нить Symantec и все. Главное в этих исследованиях показать возможность и практичность. В данном случае и то, и то имеется.

    Насчет идей, реализуйте. Идеи не имеют никакой ценности. Реализация же потребует делать, как минимум, коррекцию ошибок и фильтрацию шума. Вот когда получится, тогда можно хвастаться, потому что это будут реально полезные исследования.

    w_maybach avatar
    w_maybach28 июня 2016
    2

    @creker, вы вообще в курсе, что такое “15 бит” и что туда можно уместить? Например, число 32767, если я правильно перевел. Хэши паролей, сделанные по самым простым алгоритмам, занимают на порядки больше места.
    1 мегабайт = 1024 байт = 8192 бит -> 8192 бит / 15 бит/мин = 546 минут на передачу одного магабайта, Карл, одного! О какой передаче “корневых закрытых ключей для подписи” вы вообще говорите, если для этого нужно принимающие устройство длительное время держать в радиусе 1 метра от передающего? :D

    creker avatar
    creker28 июня 2016
    0

    @w_maybach, для начала, 1 мегабайт = 1024 килобайт. Далее, закрытый ключ даже в совершенном неэффективном PEM формате длиной 2048 бит (именно такая длина в основном у корневых ключей) занимает 1679 байт. Только что вот его сгенерировал. Займет это 15 часов. В более эффективном и стандартном DER формате это займет уже 1193 байта, 10 часов.

    И еще раз попробуйте смотреть чуть дальше своего носа. Это потенциальный вектор атаки. Он работает, его хватит, чтобы утекло самое важное вроде ключей. Этого достаточно, чтобы брать это в расчет при проектировании системы безопасности.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @creker, да, про кило я как-то забыл, мысль убежала дальше рук. Но суть не изменилась от этого, на 8 млн бит времени потребуется ещё больше. Но даже 15 часов – это смех.
    Как раз-таки я и смотрю дальше своего носа, и все это выглядит смешным.

    justme avatar
    justme28 июня 2016
    2

    @w_maybach, небольшая ошибка в арифметике: 1 мегабайт = 1,024 килобайт = 1,048,576 байт = 8,388,608 бит
    Для передаче на скорости 15 бит/мин это займет 559,240 минут, или же чуть-чуть больше одного календарного года.

    Т.е. пользователь должен “гулять” и не замечать что с его компа крадут инфу около года, за это время в России уже приблизятся к изобретению телепорта и просто заберут комп с собой))

    насчет хешей паролей – можно взять в пример SHA2 который занимает 512 (есть и поменьше, но мы же типа говорим о более секъюрных системах), плюс логин – еще около 128 битов если в ASCII, и около 256 в UTF8
    и того около 768 битов данных, это если по минимуму (тырим один пароль), и того 15 минут на то чтоб его стырить

    А теперь учтем что вероятно нам нужно тырить не логин/пароль от какого нить вконтактика, а получать удаленный доступ к серверу, где, как правило, нет доступа по паролю а в худшем случае (или “в лучшем” для взломщика) – доступ по публичному ключу SSH, который длинной 4096 бита. Такой “взлом” займет 4.5 часа

    Ну а если серьезно – хватит реагировать на глупые статьи от iPhones.ru, они уже давно зашкварились и пытаются заработать хоть на чем-то. Я их понять могу, но статьи от этого правдоподобнее или интереснее не становятся, читаю уже “сквозь пальцы”, пропуская много статей мимо глаз.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @justme, да, я прозевал кило :D Но суть от этого не поменялась :)

    sansansan avatar
    sansansan28 июня 2016
    0

    @justme, А если еще заархивировать перед этим данные, а???
    Две проблемы: надежность передачи – нашумят в помещении и сбой. Но это вопрос протокола передачи.
    Настоящая проблема, если охлаждение пассивное. С радиатором без кулера.

    Дмитрий Скворцов avatar
    0

    @creker, ага, никакие носители подключить не смогли, а софт для изменения скорости вращения куллера как-то сам там появится…)

    creker avatar
    creker28 июня 2016
    0

    @Дмитрий Скворцов, это совершенно другой вопрос. Данные утечь могут – могут. Значит об этом надо помнить и, возможно, как-то защищаться, если на ПК действительно хранятся какие-нить закрытые ключи.

    justme avatar
    justme28 июня 2016
    1

    @creker,
    >это совершенно другой вопрос. Данные утечь могут – могут.

    какая-то Киселевщина, не?
    Тут мог поучаствовать Обама – мог. Значит надо об этом помнить и защищаться от него.

    justme avatar
    justme28 июня 2016
    0

    @creker, реализовывал как-то одну из этих “идей”, а именно сделал модификацию DTMF стандарта, только расширил количество тонов и перевел в ультразвуковой спектр. Так вот, для передачи сигнала нужен был любой передатчик с любыми динамиками (подходили даже те что в телефонах стоят) и приемник с микрофоном (опять же, подходил даже телефон). Посторонние звуки не мешали, корректировка ошибок была реализована при помощи REED SOLOMON алгоритма, передача была стабильной и выдавала около 8 бит в секунду, т.е. 480 в минуту.

    Скорость не ахти, но для сферы применения было самое то. И что-то никто не трубил про очередную уязвимость компьютеров. Так что в чем-то @w_maybach прав, таких идей можно реализовать много, но трубить о них как-то…глуповато

    creker avatar
    creker28 июня 2016
    0

    @justme, а кто трубит? Никто. Сделали исследования, опубликовали успешность. Все. Это точно такая же реализованная идея передачи через сторонние каналы, каких было полно и до этого. Просто еще одна возможность, о которой нужно знать и брать в расчет.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @creker, это исследование из разряда “с какой скоростью человек срёт”.

    Войди на сайт, чтобы ответить
    Ответить
  2. Nordway avatar
    Nordway 27 июня 2016
    2

    а если pwm вентиль не поддерживает?

    Войди на сайт, чтобы ответить
    Ответить

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.