Разрабатываются методы считывания информации по мерцанию индикатора LED (в том числе и на корпусе компьютера)!

Известные исследователи компьютерной безопасности сообщили о разработках, позволяющих по состоянию индикатора LED(в том числе и на корпусе компьютера) определить пропускаемую устройством информацию.

Известные исследователи компьютерной безопасности сообщили о разработках, позволяющих по состоянию индикатора LED определить пропускаемую устройством информацию. В статье Information Leakage from Optical Emanations, опубликованной Джо Лоугри (корпорация Lockheed Martin Space Systems) и Дэвидом А.Умфрессом (университет Auburn, штат Алабама), разъясняются принципы, позволяющие коррелировать мерцание индикатора с информацией, протекающей через устройство.

На первый взгляд, этот метод кажется невозможным и даже смешным, но в статье этих известных и авторитетных авторов приводится информация о первых успешных испытаниях таких новых систем. Кроме того, статья сочетается с просочившейся в прессу информацией о плохо скрываемом интересе со стороны спецслужб (АНБ и ЦРУ) к разработке систем считывания мерцания индикаторов и световых датчиков с некоторого расстояния (в частности, сообщалось о расстоянии «через улицу»). Имеются сведения о масштабных дорогостоящих исследованиях в данной области с целью создания шпионской техники нового поколения, хотя, по той же информации, такой аппаратуры пока еще не существует.

Множество самых различных устройств, включая модемы и IP маршрутизаторы, потенциально уязвимы для этого типа съема информации - "Optical Tempest" атаки. Успешные испытания показывают, что низкоскоростные (56Kбит/сек и ниже) устройства уязвимы для таких, практически необнаруживаемых атак.

О возможности получения конфиденциальной информации путем перехвата данных в диапазоне радиочастот и считывания на расстоянии данных с монитора было известно уже довольно продолжительное время, но существовало крайне мало сведений о шпионаже путем считывания сигнала в оптическом спектре. Существуют два больших недостатка такого метода шпионажа, основным из которых является высокий уровень шумов, о чем и говорится в статье Лоугри и Умфрессона. Такие шумы требуют предварительной математической обработки для вычленения полезного сигнала из фона, но подобные методы уже давно разработаны для систем радиолокации ПВО и научных спектральных исследований. Вторая трудность состоит в том, что шпионская аппаратура должна быть размещена на линии непосредственной видимости датчика.

Желающие могут сами прочитать американскую статью , для того, чтобы решить, стоит ли заклеивать изоляционной лентой их световые датчики или осуществлять другие подобные «контрмеры», или все же американским спецслужбам нет никакого дела до вашего компьютера.


или введите имя

CAPTCHA