Kradzież przez wentylator
Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci. Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów w ten sposób, że w generowanych przez nie falach dźwiękowych zostają zakodowane dane binarne. Fale można przechwytywać za pomocą umieszczonego w pobliżu mikrofonu. Prędkość tej metody n ie jest oszałamiająca, gdyż wynosi zaledwie 900 bitów na godzinę. Wystarczy to jednak np. do kradzieży haseł.
Za pomocą naszej metody udało się nam przekazać dane z odizolowanego komputera do mikrofonu w smartfonie znajdującym się w tym samym pokoju. Wykazaliśmy przydatność tej metody do transmisji kluczy szyfrujący i haseł na odległość od 0 do 8 metrów z prędkością do 900 bitów na sekundę. Metoda ta może zostać też wykorzystana do zdobycia danych z różnego sprzętu IT, który zawiera wentylatory - czytamy w dokumencie przygotowanym przez uczonych z Ben-Guriona.
Komentarze (22)
Gość Astro, 29 czerwca 2016, 11:57
No nie wiem,, ale i na to chyba znajdzie się proste zabezpieczenie - ustawienia w BIOS'ie, ewentualnie coś na kształt SpeedFan (dla liczniejszego grona odbiorców, czyli windowsowców ). Oczywiście prundu pójdzie trochę wincej, ale co tam globalne ocieplenie wobec oczywistej oczywistości dbania o własne, konstytucyjne prawa.
Sławko, 29 czerwca 2016, 12:24
To jeszcze trzeba ten program jakoś wprowadzić do tego "odizolowanego" komputera.
Jak już mam do niego dostęp, żeby go zainfekować, to chyba w tym czasie więcej można wykraść.
A jak już wykradnę hasło przez wentylatory, to znów muszę mieć dostęp do tego komputera, aby móc to hasło wykorzystać.
Metoda beznadziejnie głupia.
pogo, 29 czerwca 2016, 12:31
Nie zupełnie.
Aby się dostać do takiego kompa wystarczy podpuścić kogoś do włożenia podrzuconego pendriva.
Aby skorzystać trzeba tylko podrzucić drugiego pendriva z softem już przygotowanym na podstawie skradzionych danych... Opcji znajdzie się więcej.
Gość Astro, 29 czerwca 2016, 12:33
Panowie. Nic nie trzeba "wrzucać". W tej metodzie chodzi o nagranie "zwyczajnego" dźwięku pracującego wentylatora.
Wykorzystanie informacji to inna kwestia. Wystarczy wejść jak nikogo nie ma i włączyć komputer.
Hasło z klawiatury.
Jajcenty, 29 czerwca 2016, 12:42
Zgadzam się ze Sławko, że to metoda dość głupawa. Jeśli już możemy nagrywać to samo nagrywanie klików klawiatury da nam sporo wiedzy.
A jeśli możemy coś wgrać do komputera to chyba lepiej można wysterować PCI, które dość szumi w EM.
thikim, 29 czerwca 2016, 12:49
Jak piszesz Jajcenty. Ale są też urządzenia klasy TEMPEST i tam to by była nowatorska metoda.
Zresztą, można też podmienić wygaszacz i za jego pomocą coś przekazywać.
Pendrive z katalogiem Fappening2 skuteczność niemal gwarantowana
No to nie takie proste. Znasz jakiś link potwierdzający skuteczność?
Gość Astro, 29 czerwca 2016, 13:15
Jak zwykle, nie doczytałem drugiego zdania. :/
Starość nie radość…
Zastanawiam się przy okazji, czy to problem, by 900 b/h nie przekroczyć np. zmianami jasności monitora.
tempik, 29 czerwca 2016, 13:17
komp może byc w sieci, ale moze być sytuacja, że tak łatwiej przeskoczyć firewalla. ale jeśli już wydawać dzwieki i nasłuchiwać to nie lepiej użyć do tego głośniczka,słuchawek? i nadawać w wysokim paśmie żeby dzwięk nie był dostrzegalny? do tego przepustowość byłaby rzędy wielkości większa
Jajcenty, 29 czerwca 2016, 13:31
Niestety nie. To autorska metoda ;P Na KW było coś o identyfikowaniu osób(pedofili?) na podstawie odstępów czasowych pomiędzy klikami klawiszy. Wyobrażam sobie, że gdybyśmy mieli dostęp do widma dźwięku, to moglibyśmy odróżniać klawisze, a stąd już krótka droga do deszyfracji komunikatu. Nie mam pojęcia jakiej klasy musiałby być mikrofon, pewniej taniej byłoby kupić operatora ;P
pogo, 29 czerwca 2016, 13:38
2 mikrofony i nasłuchujemy skąd przychodzi dźwięk. Nie jest idealnie, ale powinno dać radę namierzyć większość klawiszy.
Ale w ten sposób nie przechwycisz klucza szyfrującego.
Jajcenty, 29 czerwca 2016, 13:47
Przecież to szyfr Cezara. Bzz - a, trzskBz - A, skrzpBz - ą, trzskskrzpBZ - Ą
;P
Co ja gadam, to nawet nie szyfr, to relacja: dźwięk-klawisz. Analiza częstości wystarczy by ją zrobić.
thikim, 29 czerwca 2016, 13:49
Identyfikowanie osób na tej podstawie jest znane. Ale od identyfikacji osób do treści - daleka droga
Link by się przydał do najprostszego nawet testu tego pomysłu.
Oki. Sam już znalazłem
http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml
Czyli skuteczność taka sobie. Ale warunki zdaje się idealne.
Jajcenty, 29 czerwca 2016, 13:52
Nie aż tak. Pamiętasz problem klawiatur USB ? Można dotrzeć do treści podsłuchując szumy generowane przez USB w sieci 230V.
Taka sama zasada tylko z dźwiękiem.
pogo, 29 czerwca 2016, 14:32
Nie o taki klucz szyfrujący mi chodziło... tylko np. o klucz prywatne, szyfrowanie komunikacji w sieci itp itd...
@@thikim
Pomysł z 2 mikrofonami sam wymyśliłem, więc nawet nie spodziewałem się, że coś już jest gotowe. Pewnie 3 mikrofony byłyby skuteczniejsze.
Jajcenty, 29 czerwca 2016, 14:37
Marzy Ci się zawartość dysku? Z dźwięku pracy dysku chyba nic nie wyciągniemy. Ale.... metody kwantowe - przecież spin elektronu na dysku musi się jakoś propagować przez Wszechświat.
Gość Astro, 29 czerwca 2016, 14:57
Kwadrofonia, co prawda zarzucona (może nie do końca, bo Dolby Surround, DTS ) podpowiada jeszcze lepsze rozwiązania.
Może przed metafizykę przedłożyłbym jakieś superczułe i superszybkie detektory pola magnetycznego.
thikim, 29 czerwca 2016, 15:08
O nie
to zupełnie inna sprawa.
Bo na klawiaturze naciskasz sobie jakiś przycisk i sterownik wysyła przez USB przyporządkowaną temu klawiszowi kombinację poziomów elektrycznych stałą dla wielu klawiatur, a na pewno stałą dla danego typu klawiatury.
A kwestię jaki dźwięk wydaje dany klawisz to jest indywidualna sprawa każdej klawiatury. Nawet klawiatury tego samego typu mają tu raczej duży rozrzut indywidualny.
Więc podsłuch szumów w USB to jest zupełnie inna sprawa niż odcisk akustyczny klawisza.
Do tego dodajmy że każdy człowiek na tej samej klawiaturze generuje inne dźwięki.
Jeden wali mocno, a drugi delikatnie
tempik, 29 czerwca 2016, 16:59
ja wymyśliłem autorską metodę inwigilacji.
w zadany sposób (zgodny z kradzionymi danymi) generować bluescreeny i nasłuchiwać częstotliwość wypowiadania przez operatora słów "f*ck" "shit"
bardzo wolna metoda, ale moja
pogo, 29 czerwca 2016, 22:35
To jest dobre ale do odgadywania kodu źródłowego gdy nasłuchujesz ludzi przy code review.
Swoją drogą skojarzyło mi się to z jedną grą... albo może lepiej nie będę robił OT, w końcu sam jestem tu modem...
thikim, 29 czerwca 2016, 22:44
Nie krępuj się
Forum to dyskusja. Nie lubię monotematycznych dyskusji. Jest to całkowicie naturalne że temat się zmienia.
pogo, 29 czerwca 2016, 23:54
Prosta gra karciana - Kent.
Fatalnie szło mi rozpoznawanie dyskretnych znaków dawanych przez znajomych, więc wymyśliłem coś, czego nie da się przegapić.
Początkowo było to coś takiego, że za każdym razem jak dostaję kartę to klnę (towarzysz też to robił), jak przeklnął po polsku to znaczy, że trafił, jak po angielsku - nie... albo odwrotnie, zależnie od ustalonego schematu na daną rozgrywkę. Potem weszły konkretne słowa i westchnięcia bardziej i mniej dźwięczne...
Proste, szybkie, trudne do przewidzenia... a ludzi kombinowali z rozchyleniem kart, wystawieniem palca... kopaniem pod stołem i krzyczeniem "mam kenta".
thikim, 30 czerwca 2016, 14:57
Znaczy się: f..k królowa kier
Wybacz, jeśli chodzi o gry karciane jestem absolutną dziewicą więc nie za wiele zrozumiałem.