Pull to refresh

Comments 21

Но на особо секретные предприятия смартфоны проносить запрещено в любом случае
Зато на обычный телефон <...> подозрение вряд ли может пасть
Если режим секретности действительно поддерживается, то и обычный телефон пронести никто не разрешит. А если человек свободно может пронести свой телефон на объект — тогда, ИМХО, вообще нет смысла заморачиваться со съемом информации издалека, проще так к компу подойти и все переписать / запомнить / сфотографировать на шпионскую камеру в пуговице.
Помню, работал в офисе напротив НИИ (Никто не знал, чем они занимаются, но проходная была неприступная. Типичное советское предприятие дожившее до 2000-х). Так, вот мы сравнивали зум у фототиков, фоткая их мониторы в окно.
Это жесткая недоработка безопасников этого НИИ. Потому что первым что перекрывается это видовой канал утечки — мониторы задом к окнам или жалюзи/рольставни. А вы точно фотографировали мониторы не какого-нибудь отдела кадров?
Не хилый такой отдел кадров на несколько этажей, которые с нашей позиции легко «простреливались» :)
Правда, мы особо и не пытались интерпретировать «подсмотренное». Забавлял сам факт, что можно вот так легко фоткать.

Кстати, вполне ценная инфа с мониторов ОК, могла быть для соц-инженерии.
А ещё можно выучить все 256 бит ключа RSA наизусть. Это более чем реально, если совсем уж хочется. В крайнем случае можно подыскать для атаки человека со способностями запоминать немного выше среднего, если ключ окажется 512-битным. Это я к чему? Это я к тому, что если злоумышленник (точнее, вероятно, сотрудник, который работает не только на вас) уже получил доступ к компьютеру, то он сможет слить многие типы информации и без всяких технических извращений (ах да, человек с соответствующим образованием, чтобы в полную силу работала ассоциативная память, и опять же не совсем плохой памятью и чертежи подводной лодки сможет потом нарисовать по памяти, если видит их каждый день).

Этот взлом был бы гораздо интереснее, если бы позволял без всяких манипуляций с компьютером жертвы что-то сделать.
Этот взлом интересен тем, что он фактически не требует наличия «крысы» в коллективе, кто будет устанавливать шпионское ПО или хотя бы читать и запоминать ключи с экрана. В данном случае достаточно заразить вирусом атакуемый компьютер, и история со Stuxnet говорит о том, что это вполне возможно…

Единственное, мне непонятно, неужели заземленный металлический корпус системного блока все равно позволяет пропускать такой сильный сигнал, что его возможно уловить даже вне здания?
Этому учат на 1-2м курсе по специальности «Защита информации» (ну по крайней мере у меня так было). Инфа даже по трубам отопления течет) Первая ссылка гугла по теме. Работал с таким «корпусом» который не пропускает, представлял собой металлический сварной ящик весом около 40 Кг. Мышь подключалась через оптический USB удлинитель, экран за экранирущей сеткой. Фото найти к сожалению не могу.
Не смотря на заголовок — это не взлом, а наработки по
альтернативной передачи данных с компьютера, минуя контролируемые каналы,
причем, пока, как и Вы заметили, с предварительными манипуляциями на компьютере.

Возможно, в будущем, модернизируют до более приемлемых результатов.
обычное фоновое излучение компьютера при работе берётся за 0, а усиленное при помощи передачи специальных данных по шине — за 1
интересно, можно ли также передавать и через потребляемую из сети мощность?(например, чередованием больших и малых нагрузок на процессор и видеокарту)
Можно, почему нет? Только скорость может быть даже ниже бита в секунду.
Похоже меня одного смутили админские права (возможность установки стороннего ПО) и открытые usb порты/свободный доступ в сеть у пользователя на режимном объекте? Об этом в статье не сказано, но как еще поставить необходимое ПО на ПК?
Вообще-то в серьёзные госорганизации компьютеры поставляют (должны поставлять) с учётом такого взлома. Это одна из причин, почему они дороже.
Для того чтоб скачать на телефон десяток байт нужно пронести на предприятие флешку с ПО? Эммм… о_О
В том то и прикол что не надо ничего проносить.
Как вариант — кто-то зловредный проталкивает через поставщиков, к примеру, модифицированные флешки или карты памяти, или вообще ПО, которое через некоторое время особым способом заражает систему.
Т.к. нет доступа во вне, все думаю что все ок, а на самом деле кто-то зловредный, находясь вне здания (т.е. написано 30 метров), получает данные.
Если надо специальное ПО устанавливать на компьютер, то проще просто использовать камеру телефона чтобы копировать данные с экрана. Или поставить ПО, которое «морзянкой» или какими нибудь QR-подобными кодами передает информацию. Всяко быстрее будет.
Откровенной хренью ребята маяются! Да ещё и из Университета! Такая ботва бы подошла какому-нибудь радиолюбителю, но зачем израильское правительсво деньги на этих «специалистов» тратит вообще не понятно!
Ключевая фраза: «установить специальное ПО как на компьютер». Ну и кто вам его даст установить? А если есть возможность установить, то есть 1000 способов данные передать. Проще всего вообще в акустике на ультразвуке. Даже если на компе нет колонок, все выходные элементы (микруха усилителя, кондюки и т.д.) будут вибрировать с частотой звука. Выбираете диапазон в районе 19-20КГц, который никто уже не слышит и понеслась, передача с частотой несколько сотен Гц вам обеспечена (2Гц, ха-ха!). Можно также ШПС использовать. На слух будет восприниматся как лёгкий шум, при низкой интенсивности на него никто внимание не обратит, а там уже скорость до единиц Кбит развить можно.

Круто, это если ничего на компе не стоит, а вы, по анализу ЭМ-излучения компа считываете с него инфу. Вот это, да, круто бы было! А так, серъёзные вроде специалисты с нехилыми, небось, зп занимаются игрушками какими-то!
Все это очень интересно и занимательно, исследователи еще раз нам напомнили об утечках по каналу ПЭМИН. Но с реализацией атаки на реальном режимном объекте будут определенные сложности (инфа ниже для реалий РФ, не знаю как у них там в Израиле):
1. Вся техника для обработки гостайны проходит спецпроверку и специсследования. В том числе различные просвечивания на специализированных рентген-аппаратах на предмет поиска аппаратных закладок. Такие аппараты редки и дороги, на весь Дальний Восток РФ функционирует не более двух-трех. Поэтому цена обычного системника для гостайны — от 100 тысяч рублей.
2. USB-порты либо физически отключены, либо функционирует ПО, которое позволяет пользоваться только разрешенными девайсами. Разрешенный девайс можно получить под роспись в журнале у ответственного за безопасность. Для информации «сов секретно» и «особой важности» ответственный за безопасность еще и будет стоять у вас все время за спиной пока вы работаете с полученной под роспись флешкой.
3. Даже для защиты несекретной информации (дсп, служебная тайна и тд) рядом с системниками устанавливаются специальные глушилки, которые «шумят» в достаточно широком диапазоне. Без них, как правило, не пройти аттестацию по требованиям безопасности, без аттестации нельзя обрабатывать информацию. Такие же глушилки, кстати, используются в школьных классах, в которых сдают ЕГЭ для задавливания сигналов смартфонов и сотовых вплоть до 4G-диапазона.
4. Конечно же вас никто не пустит на режимный объект даже с таким сотовым телефоном. Даже брелок сигнализации вашего автомобиля заставят сдать на проходной.
Иногда работа в аттестованной комнате на аттестованном ПК под аттестованным ПО выливается в негласную итальянскую забастовку. «А сделай мне Х!» — «А ты мне поставь аттестованный Хмейкер!» «А сделай на неаттестованном!» — «А флешку нельзя вставлять»

Вот так и жили…
Для «секретных» данных точно можно в большинстве случаев без особых проблем хоть флешку вставить хоть что. Для «совершенно секретных» — с небольшими проблемами но можно. «особой важности» — не знаю, может и правда в свинцовых коробках сидят.
Ну и еще — при таких зверских условиях кто туда работать то пойдет? Зарплаты там вроде не по 200-300 тысяч, а идти иначе работать в таких условиях — это скорее всего категория «меня больше никуда не взяли», а с такими и никаких шпионов не нужно.
Я вот проигрываю с критиков «хренью ребята маятся». Люди разработали ещё один способ преодоления «воздушного зазора», а вы тут утверждаете, что в режимных предприятиях всё так защищено и заэкранировано, и поэтому исследование фигня.
Спешу вас расстроить.
1 не на всех предприятиях, где обрабатывают секретную инфу, так, где-то могли захотеть сэкономить, и для этого заэкранировать всю комнату.
2 не всем такие пк по карману. У какого-нибудь журналиста Гленна даже комната может быть не заэкранирована. Но допустим он купил выделенный ноут, сделал воздушный зазор, работает на ноуте с секретными документами. Документами заинтересовалась свр, но поскольку Гленн живёт в сша и им заинтересовалось анб, подсылать к Гленну агентов опасно, как и коптер. Тогда глену подсылают документ от некоего Эдика, в документе эксплоит для уязвимости нулевого дня, после чего на эйргапнутую систему ставится малварь. Гленн очень осторожен, на мобилу дерьмо не ставит, а вот его соседка наоборот поставит всякую малварь, если её об этом попросить в электронном письме…
3 в любом случае это кирпичик, любое научное достижение — это кирпичик, основа для последующих
Sign up to leave a comment.

Articles