Хакеры научились шпионить через розетку

Баризани и Бьянко нашли сразу два дешевых способа, как своровать данные, не внедряясь в компьютер жертвы.
Как шпионить через розетку?
В первом случае используется уязвимость в кабеле PS/2, с помощью которого клавиатура подсоединяется к компьютеру. Шесть проводов внутри такого кабеля обычно расположены близко друг к другу и плохо изолированы друг от друга. Это означает, что информация, которая передается по этим проводам при нажатии клавиши на клавиатуре, также попадает в заземляющий провод в том же самом кабеле. Через заземляющий провод и розетку информация попадает в электросеть.
В Екатеринбурге в 2005 году был открыт монумент клавиатуре, выполненный в масштабе 30:1. Каждая клавиша выполнена из бетона и весит около 100 кг. Местыне жители используют гигантскую клавиатуру в качестве скамеек.
По словам исследователей, свойства кабеля PS/2 позволяют без труда определить по колебаниям напряжения, какая именно клавиша была нажата. Они показали, как с помощью осциллографа расшифровать набранный текст, подсоединившись к электросети на расстоянии 15 м от компьютера жертвы.
Лазерная указка – оружие хакеров
Естественно, воровать данные через розетку невозможно, если речь идет о ноутбуке с автономным питанием от батареи. Для этого случая Баризани и Бьянко придумали еще один способ хакерской атаки. На этот раз понадобится дешевый лазер чуть мощнее лазерной указки, а компьютер жертвы должен находиться в пределах видимости.
Лазер нужно направить на блестящую точку на поверхности лэптопа или на столе рядом с ним. Принцип работы схож с розеткой: нажатие каждой клавиши вызывает едва заметные колебания корпуса ноутбука и стола, которые улавливает лазер. Анализ различий в вибрациях позволяет расшифровать набираемый на клавиатуре текст.
Затраты на оборудование для атаки через электрическую розетку составляют $500, а на атаку с помощью лазера – всего $100.
Новые методы покажут на съезде хакеров
Расшифровка колебания напряжения в сети или различных вибраций корпуса ноутбука требует по крайней мере навыков в шифровальном деле, а в лучшем случае применения специальных программ.
Баризани и Бьянко не раскрывают полностью своих карт, но обещают публично показать, как работают их методы, на конференции хакеров Black Hat, которая пройдет 25-30 июля в Лас-Вегасе.
Исследователи заявляют, что целью их работы было доказать, что атаки на компьютеры могут осуществляться самым неожиданным образом.
«Если мы смогли получить результаты в нашем небольшом исследовании с применением дешевого железа всего за недели, представьте, чего может добиться команда профессионалов или государственное спецподразделение», – говорят специалисты Inverse Path.
Меры безопасности
Для тех, кто боится, что их компьютерные пароли своруют, Баризани и Бьянко рекомендуют закрывать корпус ноутбука телом, часто менять позу во время работы, а также путать возможных злоумышленников, печатая бессмысленный текст и стирая его потом клавишей backspace.
В случае с настольным ПК обезопасить себя можно, если подключать клавиатуру по USB-кабелю.
Читайте также
- Украинских пользователей «Вконтакте» полиция не будет ставить на учет
- Блокировка соц.сетей РФ в Украине - А что Вы думаете по поводу?
- В Украине установили первый банкомат для биткойнов
- Польша экстрадирует в США украинца по делу о нарушении авторских правах
Комментарии от Disqus