Рейдерство, коррупция в Украине, борьба с коррупцией • Национальный антикоррупционный портал «АНТИКОР»

Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Хакеры научились похищать данные с компьютеров, отключённых от Интернета
Хакеры научились похищать данные с компьютеров, отключённых от Интернета

Самой эффективной мерой по защите информации специалистов по защите информации считается использование так называемого «воздушного зазора», при котором компьютер с критически важной информацией вообще не контактирует с локальными сетями и, тем более, с Интернет.

При таком методе носители для перемещения данных находятся под особым учётом, равно как и лица, допущенные к работе с ними. Все манипуляции с данными фиксируются методами аппаратного, программного и видео контроля, пишет iLife.

Тем не менее учёные-компьютерщики из университета Бен-Гуриона, Израиль, нашли способ атаковать даже такие компьютеры и похищать из них данные. Учёные назвали свой метод перехвата AirHopper.

Для кражи данных израильские специалисты использовали примитивный перехват радиосигналов, генерируемых видеокартами компьютеров при нажатии клавиш клавиатуры, чтобы записать пароли доступа к информации для дальнейшей их трансляции и расшифровки. Вредоносное ПО заражало смартфон и работало в фоновом режиме, не вызывая подозрений у конечного пользователя.

Мощности FM-сигнала от смартфона вполне хватало для приёма информации из другого здания — правда при этом требовалась точная настройка на частоту генерации, что с успехом решалось применением наушников, которые, заодно, играли роль антенны.

Радиоперехват сигналов FM и дальнейшая их трансляция осуществлялись на перепрограммированном Samsung Galaxy S4.

Эксперты отмечают, что метод AirHopper является модернизацией методов, используемых спецслужбами с середины 1980-х годов. Электромагнитные сигналы с компьютерных мониторов уже тогда могли быть перехвачены для восстановления отображаемой на них информации.

AirHopper в этом плане имеет преимущество, поскольку он использует смартфон в качестве приёмника и делает это скрытно.

Единственной эффективной мерой по блокировке радиосигналов является размещение компьютеров в металлических шкафах и в железобетонных стенах, которые должны быть достаточно толстыми, чтобы перекрыть канал передачи конфиденциальных данных по радиочастотам.

Информатор


Теги статьи: Хакеры

Дата и время 14 декабря 2014 г., 20:26     Просмотры Просмотров: 2491
Комментарии Комментарии: 0

Похожие статьи:

Материалы для Гаагского трибунала: опубликованы фотографии встречи помощника Путина Суркова с руководством боевиков "ДНР"
В США вынесли вердикт украинскому хакеру за масштабные кражи
Дело хакеров Avalanche и его украинский след

Королева Великобритании открыла в Лондоне Центр защиты от хакеров
Штаб проевропейского кандидата в президенты Франции уличил РФ в кибератаках
Как Чехия борется с российской пропагандой и хакерами

Bloomberg: Как российские хакеры стали кремлевской "головной болью"
Очередные подступы РФ: хакеры пытались сломать серверы МИД Польши
Українська IT-команда очолила світовий рейтинг "білих" хакерів

Стало известно сколько денег потратила РФ на организацию кровавых беспорядков в Одессе и Запорожье
Акціонера "Альфа-Банку" й "Укрсоцбанку" пов’язали з хакерськими атаками на США
Российские хакеры пытаются “потушить” Украину

Комментарии:

comments powered by Disqus
loading...
Загрузка...

Наши опросы

Кто по вашему мнению лучший президент за историю независимой Украины?









Показать результаты опроса
Показать все опросы на сайте