Pull to refresh

Comments 11

Большое спасибо за замечание, сделал эту информацию более доступной.
не рушьте сказку, ну зачем вы так
Так можно модулировать энергопотребление компьютера. Видеокарта потребляет больше 100 вт; колебания потребляемого тока можно сделать достаточно значительными, и для сьема данных нужен неинвазивный доступ к другому концу линии питания.
Если компьютер уже заражен, то способов передачи хватает, wi-fi через ОЗУ — это какая то экзотика и работает на пару метров всего. Если принимающая сторона так близко — можно модулировать звук или свет (слабо меняя яркость экрана, например +-1%). Через питание тоже интересный способ — можно мониторить колебания напряжения в общей сети.

Собственно, тот же самый университет имени Бен-Гуриона это всё уже делал: раз, два

ОЗУ создаёт помеху на частоте Wi-Fi, встроенный в некоторые Wi-Fi устройства анализатор спектра её обнаруживает. Почему не написать об этом в статье — непонятно.

Просто кликбейт. Или скорее всего глухой телефон. Наверное перевод с какого то пересказа своими словами. В оригинальной научной статье как раз все описано понятно, что требуется ещё хакнуть рутер и научить его выделять сигнал из спектра. А тут мутно все, зато звучит круто же, можно не заморачиваться с покупкой адаптера. То, что для полноценного вайфая нужно двухсторонняя коммуникация и непонятно как памятью принимать сигнал, никому не интересно.


А суть да, по-моему ещё в 90х читал статьи про снятие сигнала с ЭЛТ мониторов и несколько лет назад было что то, вроде по электромагнитному излучению процессора могли определить чем он занят или что то в этом роде.


Вообщем ЭКГ компьютера.

ещё в 90х читал статьи про снятие сигнала с ЭЛТ мониторов

Согласен, этой теме уже… дцать лет, как и прочему снятию информативного сигнала не только с ЭЛТ монитора но и просто с работающего компьютера.
Хотя, да, ЭЛТ монитор — самое слабое звено в части утечки информации по каналу ПЭМИ.
Два вывода:
1. Злоумышленник все равно должен будет как-либо «подогнать» частоту работы ОЗУ к частоте Wi-Fi и «идеально синхронизировать» операции ОЗУ. т.е. по идее, должен иметь доступ к атакуемому ПК.
2. В непосредственной близости от атакуемого ПК должен быть расположен АРМ злоумышленника с антенной, улавливающей излучение.
То есть, при соблюдении правил размещения посторонних АРМ (ПК или ноутбуков) в пределах КЗ атака невозможна или максимально затруднена.
Я вам открою секрет: компы шумят на дофига частотах, мне удавалось на донгл SDR ловить.
Sign up to leave a comment.

Other news