Это просто невероятно.
Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter.

Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает данные.
Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора.
При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли добиться скорости передачи данных, равной 3 бита в минуту, а при 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту. Самый большой показатель при 4000-4250 об/мин – 15 бит в минуту.
Исследование производилось при наличии постороннего шума в помещении. Поскольку, изменение скорости вращения кулера будет заметно простому человеку, исследователи уточнили, что Fansmitter можно использовать в те моменты, когда за компьютером никого нет. [Arxiv]

Ну ну, мегабайт в сутки красть. А еще можно мигать экраном компьютера азбуку морзе, принимать сигнал датчиком освещенности, незаметно установленным под светильником, а снимать данные по скачкам напряжения в сети. У меня таких идей тысяча могу бедолагам подсказать, если им заняться нечем.
@Андрей Седов, а зачем больше? ПК не подключен к сети, к нему нельзя подключить никакие носители. На нем могут, например, храниться корневые закрытые ключи для подписи, что даже мегабайт не занимает. Таким способом они вполне могут утечь незаметно, а это катастрофа не только для отдельной компании, а может и для всего мира. Утечет закрытый ключ какого-нить Symantec и все. Главное в этих исследованиях показать возможность и практичность. В данном случае и то, и то имеется.
Насчет идей, реализуйте. Идеи не имеют никакой ценности. Реализация же потребует делать, как минимум, коррекцию ошибок и фильтрацию шума. Вот когда получится, тогда можно хвастаться, потому что это будут реально полезные исследования.
@creker, вы вообще в курсе, что такое “15 бит” и что туда можно уместить? Например, число 32767, если я правильно перевел. Хэши паролей, сделанные по самым простым алгоритмам, занимают на порядки больше места.
1 мегабайт = 1024 байт = 8192 бит -> 8192 бит / 15 бит/мин = 546 минут на передачу одного магабайта, Карл, одного! О какой передаче “корневых закрытых ключей для подписи” вы вообще говорите, если для этого нужно принимающие устройство длительное время держать в радиусе 1 метра от передающего? :D
@w_maybach, для начала, 1 мегабайт = 1024 килобайт. Далее, закрытый ключ даже в совершенном неэффективном PEM формате длиной 2048 бит (именно такая длина в основном у корневых ключей) занимает 1679 байт. Только что вот его сгенерировал. Займет это 15 часов. В более эффективном и стандартном DER формате это займет уже 1193 байта, 10 часов.
И еще раз попробуйте смотреть чуть дальше своего носа. Это потенциальный вектор атаки. Он работает, его хватит, чтобы утекло самое важное вроде ключей. Этого достаточно, чтобы брать это в расчет при проектировании системы безопасности.
@creker, да, про кило я как-то забыл, мысль убежала дальше рук. Но суть не изменилась от этого, на 8 млн бит времени потребуется ещё больше. Но даже 15 часов – это смех.
Как раз-таки я и смотрю дальше своего носа, и все это выглядит смешным.
@w_maybach, небольшая ошибка в арифметике: 1 мегабайт = 1,024 килобайт = 1,048,576 байт = 8,388,608 бит
Для передаче на скорости 15 бит/мин это займет 559,240 минут, или же чуть-чуть больше одного календарного года.
Т.е. пользователь должен “гулять” и не замечать что с его компа крадут инфу около года, за это время в России уже приблизятся к изобретению телепорта и просто заберут комп с собой))
насчет хешей паролей – можно взять в пример SHA2 который занимает 512 (есть и поменьше, но мы же типа говорим о более секъюрных системах), плюс логин – еще около 128 битов если в ASCII, и около 256 в UTF8
и того около 768 битов данных, это если по минимуму (тырим один пароль), и того 15 минут на то чтоб его стырить
А теперь учтем что вероятно нам нужно тырить не логин/пароль от какого нить вконтактика, а получать удаленный доступ к серверу, где, как правило, нет доступа по паролю а в худшем случае (или “в лучшем” для взломщика) – доступ по публичному ключу SSH, который длинной 4096 бита. Такой “взлом” займет 4.5 часа
Ну а если серьезно – хватит реагировать на глупые статьи от iPhones.ru, они уже давно зашкварились и пытаются заработать хоть на чем-то. Я их понять могу, но статьи от этого правдоподобнее или интереснее не становятся, читаю уже “сквозь пальцы”, пропуская много статей мимо глаз.
@justme, да, я прозевал кило :D Но суть от этого не поменялась :)
@justme, А если еще заархивировать перед этим данные, а???
Две проблемы: надежность передачи – нашумят в помещении и сбой. Но это вопрос протокола передачи.
Настоящая проблема, если охлаждение пассивное. С радиатором без кулера.
@creker, ага, никакие носители подключить не смогли, а софт для изменения скорости вращения куллера как-то сам там появится…)
@Дмитрий Скворцов, это совершенно другой вопрос. Данные утечь могут – могут. Значит об этом надо помнить и, возможно, как-то защищаться, если на ПК действительно хранятся какие-нить закрытые ключи.
@creker,
>это совершенно другой вопрос. Данные утечь могут – могут.
какая-то Киселевщина, не?
Тут мог поучаствовать Обама – мог. Значит надо об этом помнить и защищаться от него.
@creker, реализовывал как-то одну из этих “идей”, а именно сделал модификацию DTMF стандарта, только расширил количество тонов и перевел в ультразвуковой спектр. Так вот, для передачи сигнала нужен был любой передатчик с любыми динамиками (подходили даже те что в телефонах стоят) и приемник с микрофоном (опять же, подходил даже телефон). Посторонние звуки не мешали, корректировка ошибок была реализована при помощи REED SOLOMON алгоритма, передача была стабильной и выдавала около 8 бит в секунду, т.е. 480 в минуту.
Скорость не ахти, но для сферы применения было самое то. И что-то никто не трубил про очередную уязвимость компьютеров. Так что в чем-то @w_maybach прав, таких идей можно реализовать много, но трубить о них как-то…глуповато
@justme, а кто трубит? Никто. Сделали исследования, опубликовали успешность. Все. Это точно такая же реализованная идея передачи через сторонние каналы, каких было полно и до этого. Просто еще одна возможность, о которой нужно знать и брать в расчет.
@creker, это исследование из разряда “с какой скоростью человек срёт”.