Комментарии 21
Но на особо секретные предприятия смартфоны проносить запрещено в любом случаеЕсли режим секретности действительно поддерживается, то и обычный телефон пронести никто не разрешит. А если человек свободно может пронести свой телефон на объект — тогда, ИМХО, вообще нет смысла заморачиваться со съемом информации издалека, проще так к компу подойти и все переписать / запомнить / сфотографировать на шпионскую камеру в пуговице.
Зато на обычный телефон <...> подозрение вряд ли может пасть
Помню, работал в офисе напротив НИИ (Никто не знал, чем они занимаются, но проходная была неприступная. Типичное советское предприятие дожившее до 2000-х). Так, вот мы сравнивали зум у фототиков, фоткая их мониторы в окно.
Это жесткая недоработка безопасников этого НИИ. Потому что первым что перекрывается это видовой канал утечки — мониторы задом к окнам или жалюзи/рольставни. А вы точно фотографировали мониторы не какого-нибудь отдела кадров?
А ещё можно выучить все 256 бит ключа RSA наизусть. Это более чем реально, если совсем уж хочется. В крайнем случае можно подыскать для атаки человека со способностями запоминать немного выше среднего, если ключ окажется 512-битным. Это я к чему? Это я к тому, что если злоумышленник (точнее, вероятно, сотрудник, который работает не только на вас) уже получил доступ к компьютеру, то он сможет слить многие типы информации и без всяких технических извращений (ах да, человек с соответствующим образованием, чтобы в полную силу работала ассоциативная память, и опять же не совсем плохой памятью и чертежи подводной лодки сможет потом нарисовать по памяти, если видит их каждый день).
Этот взлом был бы гораздо интереснее, если бы позволял без всяких манипуляций с компьютером жертвы что-то сделать.
Этот взлом был бы гораздо интереснее, если бы позволял без всяких манипуляций с компьютером жертвы что-то сделать.
Этот взлом интересен тем, что он фактически не требует наличия «крысы» в коллективе, кто будет устанавливать шпионское ПО или хотя бы читать и запоминать ключи с экрана. В данном случае достаточно заразить вирусом атакуемый компьютер, и история со Stuxnet говорит о том, что это вполне возможно…
Единственное, мне непонятно, неужели заземленный металлический корпус системного блока все равно позволяет пропускать такой сильный сигнал, что его возможно уловить даже вне здания?
Единственное, мне непонятно, неужели заземленный металлический корпус системного блока все равно позволяет пропускать такой сильный сигнал, что его возможно уловить даже вне здания?
Этому учат на 1-2м курсе по специальности «Защита информации» (ну по крайней мере у меня так было). Инфа даже по трубам отопления течет) Первая ссылка гугла по теме. Работал с таким «корпусом» который не пропускает, представлял собой металлический сварной ящик весом около 40 Кг. Мышь подключалась через оптический USB удлинитель, экран за экранирущей сеткой. Фото найти к сожалению не могу.
Не смотря на заголовок — это не взлом, а наработки по
альтернативной передачи данных с компьютера, минуя контролируемые каналы,
причем, пока, как и Вы заметили, с предварительными манипуляциями на компьютере.
Возможно, в будущем, модернизируют до более приемлемых результатов.
альтернативной передачи данных с компьютера, минуя контролируемые каналы,
причем, пока, как и Вы заметили, с предварительными манипуляциями на компьютере.
Возможно, в будущем, модернизируют до более приемлемых результатов.
обычное фоновое излучение компьютера при работе берётся за 0, а усиленное при помощи передачи специальных данных по шине — за 1интересно, можно ли также передавать и через потребляемую из сети мощность?(например, чередованием больших и малых нагрузок на процессор и видеокарту)
Похоже меня одного смутили админские права (возможность установки стороннего ПО) и открытые usb порты/свободный доступ в сеть у пользователя на режимном объекте? Об этом в статье не сказано, но как еще поставить необходимое ПО на ПК?
Вообще-то в серьёзные госорганизации компьютеры поставляют (должны поставлять) с учётом такого взлома. Это одна из причин, почему они дороже.
Для того чтоб скачать на телефон десяток байт нужно пронести на предприятие флешку с ПО? Эммм… о_О
Написать ПО по памяти.
В том то и прикол что не надо ничего проносить.
Как вариант — кто-то зловредный проталкивает через поставщиков, к примеру, модифицированные флешки или карты памяти, или вообще ПО, которое через некоторое время особым способом заражает систему.
Т.к. нет доступа во вне, все думаю что все ок, а на самом деле кто-то зловредный, находясь вне здания (т.е. написано 30 метров), получает данные.
Как вариант — кто-то зловредный проталкивает через поставщиков, к примеру, модифицированные флешки или карты памяти, или вообще ПО, которое через некоторое время особым способом заражает систему.
Т.к. нет доступа во вне, все думаю что все ок, а на самом деле кто-то зловредный, находясь вне здания (т.е. написано 30 метров), получает данные.
Если надо специальное ПО устанавливать на компьютер, то проще просто использовать камеру телефона чтобы копировать данные с экрана. Или поставить ПО, которое «морзянкой» или какими нибудь QR-подобными кодами передает информацию. Всяко быстрее будет.
Откровенной хренью ребята маяются! Да ещё и из Университета! Такая ботва бы подошла какому-нибудь радиолюбителю, но зачем израильское правительсво деньги на этих «специалистов» тратит вообще не понятно!
Ключевая фраза: «установить специальное ПО как на компьютер». Ну и кто вам его даст установить? А если есть возможность установить, то есть 1000 способов данные передать. Проще всего вообще в акустике на ультразвуке. Даже если на компе нет колонок, все выходные элементы (микруха усилителя, кондюки и т.д.) будут вибрировать с частотой звука. Выбираете диапазон в районе 19-20КГц, который никто уже не слышит и понеслась, передача с частотой несколько сотен Гц вам обеспечена (2Гц, ха-ха!). Можно также ШПС использовать. На слух будет восприниматся как лёгкий шум, при низкой интенсивности на него никто внимание не обратит, а там уже скорость до единиц Кбит развить можно.
Круто, это если ничего на компе не стоит, а вы, по анализу ЭМ-излучения компа считываете с него инфу. Вот это, да, круто бы было! А так, серъёзные вроде специалисты с нехилыми, небось, зп занимаются игрушками какими-то!
Ключевая фраза: «установить специальное ПО как на компьютер». Ну и кто вам его даст установить? А если есть возможность установить, то есть 1000 способов данные передать. Проще всего вообще в акустике на ультразвуке. Даже если на компе нет колонок, все выходные элементы (микруха усилителя, кондюки и т.д.) будут вибрировать с частотой звука. Выбираете диапазон в районе 19-20КГц, который никто уже не слышит и понеслась, передача с частотой несколько сотен Гц вам обеспечена (2Гц, ха-ха!). Можно также ШПС использовать. На слух будет восприниматся как лёгкий шум, при низкой интенсивности на него никто внимание не обратит, а там уже скорость до единиц Кбит развить можно.
Круто, это если ничего на компе не стоит, а вы, по анализу ЭМ-излучения компа считываете с него инфу. Вот это, да, круто бы было! А так, серъёзные вроде специалисты с нехилыми, небось, зп занимаются игрушками какими-то!
Все это очень интересно и занимательно, исследователи еще раз нам напомнили об утечках по каналу ПЭМИН. Но с реализацией атаки на реальном режимном объекте будут определенные сложности (инфа ниже для реалий РФ, не знаю как у них там в Израиле):
1. Вся техника для обработки гостайны проходит спецпроверку и специсследования. В том числе различные просвечивания на специализированных рентген-аппаратах на предмет поиска аппаратных закладок. Такие аппараты редки и дороги, на весь Дальний Восток РФ функционирует не более двух-трех. Поэтому цена обычного системника для гостайны — от 100 тысяч рублей.
2. USB-порты либо физически отключены, либо функционирует ПО, которое позволяет пользоваться только разрешенными девайсами. Разрешенный девайс можно получить под роспись в журнале у ответственного за безопасность. Для информации «сов секретно» и «особой важности» ответственный за безопасность еще и будет стоять у вас все время за спиной пока вы работаете с полученной под роспись флешкой.
3. Даже для защиты несекретной информации (дсп, служебная тайна и тд) рядом с системниками устанавливаются специальные глушилки, которые «шумят» в достаточно широком диапазоне. Без них, как правило, не пройти аттестацию по требованиям безопасности, без аттестации нельзя обрабатывать информацию. Такие же глушилки, кстати, используются в школьных классах, в которых сдают ЕГЭ для задавливания сигналов смартфонов и сотовых вплоть до 4G-диапазона.
4. Конечно же вас никто не пустит на режимный объект даже с таким сотовым телефоном. Даже брелок сигнализации вашего автомобиля заставят сдать на проходной.
1. Вся техника для обработки гостайны проходит спецпроверку и специсследования. В том числе различные просвечивания на специализированных рентген-аппаратах на предмет поиска аппаратных закладок. Такие аппараты редки и дороги, на весь Дальний Восток РФ функционирует не более двух-трех. Поэтому цена обычного системника для гостайны — от 100 тысяч рублей.
2. USB-порты либо физически отключены, либо функционирует ПО, которое позволяет пользоваться только разрешенными девайсами. Разрешенный девайс можно получить под роспись в журнале у ответственного за безопасность. Для информации «сов секретно» и «особой важности» ответственный за безопасность еще и будет стоять у вас все время за спиной пока вы работаете с полученной под роспись флешкой.
3. Даже для защиты несекретной информации (дсп, служебная тайна и тд) рядом с системниками устанавливаются специальные глушилки, которые «шумят» в достаточно широком диапазоне. Без них, как правило, не пройти аттестацию по требованиям безопасности, без аттестации нельзя обрабатывать информацию. Такие же глушилки, кстати, используются в школьных классах, в которых сдают ЕГЭ для задавливания сигналов смартфонов и сотовых вплоть до 4G-диапазона.
4. Конечно же вас никто не пустит на режимный объект даже с таким сотовым телефоном. Даже брелок сигнализации вашего автомобиля заставят сдать на проходной.
Иногда работа в аттестованной комнате на аттестованном ПК под аттестованным ПО выливается в негласную итальянскую забастовку. «А сделай мне Х!» — «А ты мне поставь аттестованный Хмейкер!» «А сделай на неаттестованном!» — «А флешку нельзя вставлять»
Вот так и жили…
Вот так и жили…
Для «секретных» данных точно можно в большинстве случаев без особых проблем хоть флешку вставить хоть что. Для «совершенно секретных» — с небольшими проблемами но можно. «особой важности» — не знаю, может и правда в свинцовых коробках сидят.
Ну и еще — при таких зверских условиях кто туда работать то пойдет? Зарплаты там вроде не по 200-300 тысяч, а идти иначе работать в таких условиях — это скорее всего категория «меня больше никуда не взяли», а с такими и никаких шпионов не нужно.
Ну и еще — при таких зверских условиях кто туда работать то пойдет? Зарплаты там вроде не по 200-300 тысяч, а идти иначе работать в таких условиях — это скорее всего категория «меня больше никуда не взяли», а с такими и никаких шпионов не нужно.
Я вот проигрываю с критиков «хренью ребята маятся». Люди разработали ещё один способ преодоления «воздушного зазора», а вы тут утверждаете, что в режимных предприятиях всё так защищено и заэкранировано, и поэтому исследование фигня.
Спешу вас расстроить.
1 не на всех предприятиях, где обрабатывают секретную инфу, так, где-то могли захотеть сэкономить, и для этого заэкранировать всю комнату.
2 не всем такие пк по карману. У какого-нибудь журналиста Гленна даже комната может быть не заэкранирована. Но допустим он купил выделенный ноут, сделал воздушный зазор, работает на ноуте с секретными документами. Документами заинтересовалась свр, но поскольку Гленн живёт в сша и им заинтересовалось анб, подсылать к Гленну агентов опасно, как и коптер. Тогда глену подсылают документ от некоего Эдика, в документе эксплоит для уязвимости нулевого дня, после чего на эйргапнутую систему ставится малварь. Гленн очень осторожен, на мобилу дерьмо не ставит, а вот его соседка наоборот поставит всякую малварь, если её об этом попросить в электронном письме…
3 в любом случае это кирпичик, любое научное достижение — это кирпичик, основа для последующих
Спешу вас расстроить.
1 не на всех предприятиях, где обрабатывают секретную инфу, так, где-то могли захотеть сэкономить, и для этого заэкранировать всю комнату.
2 не всем такие пк по карману. У какого-нибудь журналиста Гленна даже комната может быть не заэкранирована. Но допустим он купил выделенный ноут, сделал воздушный зазор, работает на ноуте с секретными документами. Документами заинтересовалась свр, но поскольку Гленн живёт в сша и им заинтересовалось анб, подсылать к Гленну агентов опасно, как и коптер. Тогда глену подсылают документ от некоего Эдика, в документе эксплоит для уязвимости нулевого дня, после чего на эйргапнутую систему ставится малварь. Гленн очень осторожен, на мобилу дерьмо не ставит, а вот его соседка наоборот поставит всякую малварь, если её об этом попросить в электронном письме…
3 в любом случае это кирпичик, любое научное достижение — это кирпичик, основа для последующих
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Взлом компьютера: обычный телефон и ЭМ-излучение шины данных