Это просто невероятно.
Специалисты из Университета имени Бен-Гуриона в Израиле показали способ воровства пользовательских данных с помощью системы охлаждения ПК. Новый метод доступа получил название Fansmitter.
Хищение данных происходит благодаря специальному софту, который меняет скорость вращения вентилятора в соответствии с передаваемым битом информации. Смартфон, лежащий рядом с компьютером, фиксирует изменения уровня шума кулера и принимает данные.
Исследователи провели несколько экспериментов, используя различные скорости вращения вентилятора.
При частоте вращения 1000-1600 об/мин (1000 об/мин для нуля и 1600 об/мин для единицы) они смогли добиться скорости передачи данных, равной 3 бита в минуту, а при 2000-2500 об/мин, исследователи смогли получить скорость 10 бит в минуту. Самый большой показатель при 4000-4250 об/мин – 15 бит в минуту.
Исследование производилось при наличии постороннего шума в помещении. Поскольку, изменение скорости вращения кулера будет заметно простому человеку, исследователи уточнили, что Fansmitter можно использовать в те моменты, когда за компьютером никого нет. [Arxiv]
34 комментариев
Форум →Ну ну, мегабайт в сутки красть. А еще можно мигать экраном компьютера азбуку морзе, принимать сигнал датчиком освещенности, незаметно установленным под светильником, а снимать данные по скачкам напряжения в сети. У меня таких идей тысяча могу бедолагам подсказать, если им заняться нечем.
@Андрей Седов, а зачем больше? ПК не подключен к сети, к нему нельзя подключить никакие носители. На нем могут, например, храниться корневые закрытые ключи для подписи, что даже мегабайт не занимает. Таким способом они вполне могут утечь незаметно, а это катастрофа не только для отдельной компании, а может и для всего мира. Утечет закрытый ключ какого-нить Symantec и все. Главное в этих исследованиях показать возможность и практичность. В данном случае и то, и то имеется.
Насчет идей, реализуйте. Идеи не имеют никакой ценности. Реализация же потребует делать, как минимум, коррекцию ошибок и фильтрацию шума. Вот когда получится, тогда можно хвастаться, потому что это будут реально полезные исследования.
@creker, вы вообще в курсе, что такое “15 бит” и что туда можно уместить? Например, число 32767, если я правильно перевел. Хэши паролей, сделанные по самым простым алгоритмам, занимают на порядки больше места.
1 мегабайт = 1024 байт = 8192 бит -> 8192 бит / 15 бит/мин = 546 минут на передачу одного магабайта, Карл, одного! О какой передаче “корневых закрытых ключей для подписи” вы вообще говорите, если для этого нужно принимающие устройство длительное время держать в радиусе 1 метра от передающего? :D
@w_maybach, для начала, 1 мегабайт = 1024 килобайт. Далее, закрытый ключ даже в совершенном неэффективном PEM формате длиной 2048 бит (именно такая длина в основном у корневых ключей) занимает 1679 байт. Только что вот его сгенерировал. Займет это 15 часов. В более эффективном и стандартном DER формате это займет уже 1193 байта, 10 часов.
И еще раз попробуйте смотреть чуть дальше своего носа. Это потенциальный вектор атаки. Он работает, его хватит, чтобы утекло самое важное вроде ключей. Этого достаточно, чтобы брать это в расчет при проектировании системы безопасности.
@creker, да, про кило я как-то забыл, мысль убежала дальше рук. Но суть не изменилась от этого, на 8 млн бит времени потребуется ещё больше. Но даже 15 часов – это смех.
Как раз-таки я и смотрю дальше своего носа, и все это выглядит смешным.
@w_maybach, небольшая ошибка в арифметике: 1 мегабайт = 1,024 килобайт = 1,048,576 байт = 8,388,608 бит
Для передаче на скорости 15 бит/мин это займет 559,240 минут, или же чуть-чуть больше одного календарного года.
Т.е. пользователь должен “гулять” и не замечать что с его компа крадут инфу около года, за это время в России уже приблизятся к изобретению телепорта и просто заберут комп с собой))
насчет хешей паролей – можно взять в пример SHA2 который занимает 512 (есть и поменьше, но мы же типа говорим о более секъюрных системах), плюс логин – еще около 128 битов если в ASCII, и около 256 в UTF8
и того около 768 битов данных, это если по минимуму (тырим один пароль), и того 15 минут на то чтоб его стырить
А теперь учтем что вероятно нам нужно тырить не логин/пароль от какого нить вконтактика, а получать удаленный доступ к серверу, где, как правило, нет доступа по паролю а в худшем случае (или “в лучшем” для взломщика) – доступ по публичному ключу SSH, который длинной 4096 бита. Такой “взлом” займет 4.5 часа
Ну а если серьезно – хватит реагировать на глупые статьи от iPhones.ru, они уже давно зашкварились и пытаются заработать хоть на чем-то. Я их понять могу, но статьи от этого правдоподобнее или интереснее не становятся, читаю уже “сквозь пальцы”, пропуская много статей мимо глаз.
@justme, да, я прозевал кило :D Но суть от этого не поменялась :)
@justme, А если еще заархивировать перед этим данные, а???
Две проблемы: надежность передачи – нашумят в помещении и сбой. Но это вопрос протокола передачи.
Настоящая проблема, если охлаждение пассивное. С радиатором без кулера.
@creker, ага, никакие носители подключить не смогли, а софт для изменения скорости вращения куллера как-то сам там появится…)
@Дмитрий Скворцов, это совершенно другой вопрос. Данные утечь могут – могут. Значит об этом надо помнить и, возможно, как-то защищаться, если на ПК действительно хранятся какие-нить закрытые ключи.
@creker,
>это совершенно другой вопрос. Данные утечь могут – могут.
какая-то Киселевщина, не?
Тут мог поучаствовать Обама – мог. Значит надо об этом помнить и защищаться от него.
@creker, реализовывал как-то одну из этих “идей”, а именно сделал модификацию DTMF стандарта, только расширил количество тонов и перевел в ультразвуковой спектр. Так вот, для передачи сигнала нужен был любой передатчик с любыми динамиками (подходили даже те что в телефонах стоят) и приемник с микрофоном (опять же, подходил даже телефон). Посторонние звуки не мешали, корректировка ошибок была реализована при помощи REED SOLOMON алгоритма, передача была стабильной и выдавала около 8 бит в секунду, т.е. 480 в минуту.
Скорость не ахти, но для сферы применения было самое то. И что-то никто не трубил про очередную уязвимость компьютеров. Так что в чем-то @w_maybach прав, таких идей можно реализовать много, но трубить о них как-то…глуповато
@justme, а кто трубит? Никто. Сделали исследования, опубликовали успешность. Все. Это точно такая же реализованная идея передачи через сторонние каналы, каких было полно и до этого. Просто еще одна возможность, о которой нужно знать и брать в расчет.
@creker, это исследование из разряда “с какой скоростью человек срёт”.
а если pwm вентиль не поддерживает?
Пароли можно тырить, чё…
Ещё можно винтом подтрескивать #параддурацкихидей
@alk_, а если ssd?
@smoke-60, а кстати PC юзеры, расскажите пожалуйста, а пищалка ещё есть в компах?
@smoke-60, по дефолту – нет. Но она вроде отдельно прилагается ко всем мамкам.
@darkfall115, хм, а у меня ничего не прилагалось к ASRock z87 pro4, когда я собирал новый комп. Вроде бы пищалка была в новом системном блоке.
За ненадобностью отключил, подключаю только для диагностики.
@w_maybach, может я ошибаюсь, может она с корпусом идет… Потому что откуда-то она у меня взялась, вот только не помню откуда именно :)
@smoke-60, есть в целях диагностики. Правда, судя по тому, что пишут, пищалка может идти либо с “мамкой”, либо с системником. Ну или отдельно докупать. Я отключил, но если комп по какой-то причине не заводится, то первым делом ее подключаю, она довольно информативна: отказ оперативки, видюхи, проблемы с э/п и пр.
Аааа! Шеф, усё пропало!
По делу: они это серьезно?
пожалуй, уже и пукать нельзя – все биты рассекретим
Есть кудаааа более интересные, быстрые и незаметные способы утянуть данные с компа, не подключенного к сети
Лучше трещать флоппи-приводом :-D
Метод эстонских хакеров
В советские времена, в учреждениях работавшие с секретной информацией на компьютерах, стояли “электромагнитные экраны” – устройства гасящие эл.магнитные волны, чтобы вражеские агенты не могли с соседней улицы установить оборудование и на основе эл.маг искажений фиксировать данные обрабатываемые на компьютерах.
@Дмитрий Жданов, в советские времена не работали с секретной информацией на компьютерах.
Они (компы) тогда для другого нужны были.
@Дмитрий Жданов, это вы про специальную “накидку” на экран, чтобы глаза не портились? :D Такую чепуху говорите :)
АНБ в шоке!
Это еще что, данные можно получить даже с выключенного ПК, отключенного от источника электропитания и интернета :)
чет медленно это да и доступ нужен. а если ты получил доступ, то уже и так все украдешь.
какой то чел через эл-магнитное излучение тырил, вплоть до ssh ключей, статья была на хабре
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как удалить фото с iPhone, но оставить в iCloud?
Можно ли в iOS 15 отключить поиск Spotlight на экране блокировки iPhone
Где узнать электронную почту розничного магазина Apple?
Как на iPad включить режим ввода дополнительных символов на виртуальной клавиатуре
Как сохранить все скидочные и бонусные карты в iPhone
Почему не загружаются приложения из App Store на iPhone
Почему Siri не зачитывает входящие сообщения iMessage в наушниках
Почему возникает ошибка «SIM-карта недействительна» на iPhone