Данные с компьютера можно украсть через кулер

|
FavoriteLoading В закладки
Данные с компьютера можно украсть через кулер

Это просто невероятно.

Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter.

cooler-2

Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает данные.

Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора.

При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли добиться скорости передачи данных, равной 3 бита в минуту, а при 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту. Самый большой показатель при 4000-4250 об/мин – 15 бит в минуту.

Исследование производилось при наличии постороннего шума в помещении. Поскольку, изменение скорости вращения кулера будет заметно простому человеку, исследователи уточнили, что Fansmitter можно использовать в те моменты, когда за компьютером никого нет. [Arxiv]

Оставайся в теме. Подпишись на наш Telegram 👏
FavoriteLoading В закладки
undefined
iPhones.ru
Это просто невероятно. Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter. Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает...
Прокомментировать

🙈 Комментарии 34

  1. Андрей Седов27 июня 2016
    19

    Ну ну, мегабайт в сутки красть. А еще можно мигать экраном компьютера азбуку морзе, принимать сигнал датчиком освещенности, незаметно установленным под светильником, а снимать данные по скачкам напряжения в сети. У меня таких идей тысяча могу бедолагам подсказать, если им заняться нечем.

    creker avatar
    creker28 июня 2016
    1

    @Андрей Седов, а зачем больше? ПК не подключен к сети, к нему нельзя подключить никакие носители. На нем могут, например, храниться корневые закрытые ключи для подписи, что даже мегабайт не занимает. Таким способом они вполне могут утечь незаметно, а это катастрофа не только для отдельной компании, а может и для всего мира. Утечет закрытый ключ какого-нить Symantec и все. Главное в этих исследованиях показать возможность и практичность. В данном случае и то, и то имеется.

    Насчет идей, реализуйте. Идеи не имеют никакой ценности. Реализация же потребует делать, как минимум, коррекцию ошибок и фильтрацию шума. Вот когда получится, тогда можно хвастаться, потому что это будут реально полезные исследования.

    w_maybach avatar
    w_maybach28 июня 2016
    2

    @creker, вы вообще в курсе, что такое “15 бит” и что туда можно уместить? Например, число 32767, если я правильно перевел. Хэши паролей, сделанные по самым простым алгоритмам, занимают на порядки больше места.
    1 мегабайт = 1024 байт = 8192 бит -> 8192 бит / 15 бит/мин = 546 минут на передачу одного магабайта, Карл, одного! О какой передаче “корневых закрытых ключей для подписи” вы вообще говорите, если для этого нужно принимающие устройство длительное время держать в радиусе 1 метра от передающего? :D

    creker avatar
    creker28 июня 2016
    0

    @w_maybach, для начала, 1 мегабайт = 1024 килобайт. Далее, закрытый ключ даже в совершенном неэффективном PEM формате длиной 2048 бит (именно такая длина в основном у корневых ключей) занимает 1679 байт. Только что вот его сгенерировал. Займет это 15 часов. В более эффективном и стандартном DER формате это займет уже 1193 байта, 10 часов.

    И еще раз попробуйте смотреть чуть дальше своего носа. Это потенциальный вектор атаки. Он работает, его хватит, чтобы утекло самое важное вроде ключей. Этого достаточно, чтобы брать это в расчет при проектировании системы безопасности.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @creker, да, про кило я как-то забыл, мысль убежала дальше рук. Но суть не изменилась от этого, на 8 млн бит времени потребуется ещё больше. Но даже 15 часов – это смех.
    Как раз-таки я и смотрю дальше своего носа, и все это выглядит смешным.

    justme avatar
    justme28 июня 2016
    2

    @w_maybach, небольшая ошибка в арифметике: 1 мегабайт = 1,024 килобайт = 1,048,576 байт = 8,388,608 бит
    Для передаче на скорости 15 бит/мин это займет 559,240 минут, или же чуть-чуть больше одного календарного года.

    Т.е. пользователь должен “гулять” и не замечать что с его компа крадут инфу около года, за это время в России уже приблизятся к изобретению телепорта и просто заберут комп с собой))

    насчет хешей паролей – можно взять в пример SHA2 который занимает 512 (есть и поменьше, но мы же типа говорим о более секъюрных системах), плюс логин – еще около 128 битов если в ASCII, и около 256 в UTF8
    и того около 768 битов данных, это если по минимуму (тырим один пароль), и того 15 минут на то чтоб его стырить

    А теперь учтем что вероятно нам нужно тырить не логин/пароль от какого нить вконтактика, а получать удаленный доступ к серверу, где, как правило, нет доступа по паролю а в худшем случае (или “в лучшем” для взломщика) – доступ по публичному ключу SSH, который длинной 4096 бита. Такой “взлом” займет 4.5 часа

    Ну а если серьезно – хватит реагировать на глупые статьи от iPhones.ru, они уже давно зашкварились и пытаются заработать хоть на чем-то. Я их понять могу, но статьи от этого правдоподобнее или интереснее не становятся, читаю уже “сквозь пальцы”, пропуская много статей мимо глаз.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @justme, да, я прозевал кило :D Но суть от этого не поменялась :)

    sansansan avatar
    sansansan28 июня 2016
    0

    @justme, А если еще заархивировать перед этим данные, а???
    Две проблемы: надежность передачи – нашумят в помещении и сбой. Но это вопрос протокола передачи.
    Настоящая проблема, если охлаждение пассивное. С радиатором без кулера.

    Дмитрий Скворцов avatar
    0

    @creker, ага, никакие носители подключить не смогли, а софт для изменения скорости вращения куллера как-то сам там появится…)

    creker avatar
    creker28 июня 2016
    0

    @Дмитрий Скворцов, это совершенно другой вопрос. Данные утечь могут – могут. Значит об этом надо помнить и, возможно, как-то защищаться, если на ПК действительно хранятся какие-нить закрытые ключи.

    justme avatar
    justme28 июня 2016
    1

    @creker,
    >это совершенно другой вопрос. Данные утечь могут – могут.

    какая-то Киселевщина, не?
    Тут мог поучаствовать Обама – мог. Значит надо об этом помнить и защищаться от него.

    justme avatar
    justme28 июня 2016
    0

    @creker, реализовывал как-то одну из этих “идей”, а именно сделал модификацию DTMF стандарта, только расширил количество тонов и перевел в ультразвуковой спектр. Так вот, для передачи сигнала нужен был любой передатчик с любыми динамиками (подходили даже те что в телефонах стоят) и приемник с микрофоном (опять же, подходил даже телефон). Посторонние звуки не мешали, корректировка ошибок была реализована при помощи REED SOLOMON алгоритма, передача была стабильной и выдавала около 8 бит в секунду, т.е. 480 в минуту.

    Скорость не ахти, но для сферы применения было самое то. И что-то никто не трубил про очередную уязвимость компьютеров. Так что в чем-то @w_maybach прав, таких идей можно реализовать много, но трубить о них как-то…глуповато

    creker avatar
    creker28 июня 2016
    0

    @justme, а кто трубит? Никто. Сделали исследования, опубликовали успешность. Все. Это точно такая же реализованная идея передачи через сторонние каналы, каких было полно и до этого. Просто еще одна возможность, о которой нужно знать и брать в расчет.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @creker, это исследование из разряда “с какой скоростью человек срёт”.

  2. Nordway avatar
    Nordway27 июня 2016
    2

    а если pwm вентиль не поддерживает?

  3. Freeman302 avatar
    Freeman30227 июня 2016
    0

    Пароли можно тырить, чё…

  4. alk_ avatar
    alk_27 июня 2016
    5

    Ещё можно винтом подтрескивать #параддурацкихидей

    smoke-60 avatar
    smoke-6028 июня 2016
    0

    @alk_, а если ssd?

    smoke-60 avatar
    smoke-6028 июня 2016
    0

    @smoke-60, а кстати PC юзеры, расскажите пожалуйста, а пищалка ещё есть в компах?

    darkfall115 avatar
    darkfall11528 июня 2016
    0

    @smoke-60, по дефолту – нет. Но она вроде отдельно прилагается ко всем мамкам.

    w_maybach avatar
    w_maybach28 июня 2016
    0

    @darkfall115, хм, а у меня ничего не прилагалось к ASRock z87 pro4, когда я собирал новый комп. Вроде бы пищалка была в новом системном блоке.
    За ненадобностью отключил, подключаю только для диагностики.

    darkfall115 avatar
    darkfall11528 июня 2016
    0

    @w_maybach, может я ошибаюсь, может она с корпусом идет… Потому что откуда-то она у меня взялась, вот только не помню откуда именно :)

    w_maybach avatar
    w_maybach28 июня 2016
    1

    @smoke-60, есть в целях диагностики. Правда, судя по тому, что пишут, пищалка может идти либо с “мамкой”, либо с системником. Ну или отдельно докупать. Я отключил, но если комп по какой-то причине не заводится, то первым делом ее подключаю, она довольно информативна: отказ оперативки, видюхи, проблемы с э/п и пр.

  5. Archie avatar
    Archie28 июня 2016
    1

    Аааа! Шеф, усё пропало!
    По делу: они это серьезно?

  6. Yuri28 avatar
    Yuri2828 июня 2016
    4

    пожалуй, уже и пукать нельзя – все биты рассекретим

  7. Arseni avatar
    Arseni28 июня 2016
    0

    Есть кудаааа более интересные, быстрые и незаметные способы утянуть данные с компа, не подключенного к сети

  8. BIG BROTHER avatar
    BIG BROTHER28 июня 2016
    1

    Лучше трещать флоппи-приводом :-D

  9. Arden avatar
    Arden28 июня 2016
    4

    Метод эстонских хакеров

  10. 1

    В советские времена, в учреждениях работавшие с секретной информацией на компьютерах, стояли “электромагнитные экраны” – устройства гасящие эл.магнитные волны, чтобы вражеские агенты не могли с соседней улицы установить оборудование и на основе эл.маг искажений фиксировать данные обрабатываемые на компьютерах.

    Kaji avatar
    Kaji28 июня 2016
    0

    @Дмитрий Жданов, в советские времена не работали с секретной информацией на компьютерах.
    Они (компы) тогда для другого нужны были.

    w_maybach avatar
    w_maybach28 июня 2016
    1

    @Дмитрий Жданов, это вы про специальную “накидку” на экран, чтобы глаза не портились? :D Такую чепуху говорите :)

  11. rusTORK avatar
    rusTORK28 июня 2016
    0

    АНБ в шоке!

  12. solsher avatar
    solsher28 июня 2016
    0

    Это еще что, данные можно получить даже с выключенного ПК, отключенного от источника электропитания и интернета :)

  13. joker2k2 avatar
    joker2k229 июня 2016
    1

    чет медленно это да и доступ нужен. а если ты получил доступ, то уже и так все украдешь.
    какой то чел через эл-магнитное излучение тырил, вплоть до ssh ключей, статья была на хабре

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь