Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана
a295a39d760ecf3814bdcb40007f641a.jpg

Использование визуальных пульсаций значительно распространилось к настоящему времени. Так, например, вы можете корректно измерить свой пульс через камеру телефона без дополнительного оборудования. Для этого достаточно специализированного ПО и не нужен доступ к кровеносным каналам, хотя для человеческого глаза такие колебания незаметны.

Специалисты израильского Университета имени Бен Гуриона сообщили, что смогли воспроизвести кражу цифровых данных с помощью ритмичных изменений яркости экрана, наблюдаемых оптически. Для этого применили визуальную модификацию пульсации - незначительное изменение одного из трех компонент RGB, незаметные глазу пользователя (кстати, самым эффективным оказался красный цвет). Далее, через модуляцию сигнала его переслали. Для считывания такого информационного потока достаточно любого устройства видеонаблюдения в зоне доступности визуального сигнала.

Утечки через оптический канал известны миру информационной безопасности давно. Transient Electromagnetic Pulse Emanation Standard (TEMPEST) – мировое название такого типа канала утечки, в России его называют побочными электромагнитными излучениями и наводками (ПЭМИН). Это процесс перехвата секретной информации путем приема паразитного излучения композитного сигнала монитора, электромагнитного и высокочастотного излучения.

Метод кражи информации теоретически известен ученым с конца 60-х годов. А в 1985 году он был воспроизведен ученым Ван Эйком с помощью ПК и телевизионной антенны. Технология получило развитие в виде Soft Tempest - скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Это разновидность компьютерной стеганографии, когда сокрытие полезного сообщения производится в файлах мультимедиа. Данный канал утечки сложно обнаружить в совокупности с трудным детектированием вирусного ПО, так как вирус работает в автономном режиме, не соединяясь с командным центром или другими ресурсами.
Меры противодействия ПЭМИН описываются документами ФСТЭК по угрозам утечки по каналам побочных электромагнитных излучений и наводок. Это, в частности, пассивное экранирование устройств, генераторы шумов, фильтрация высокочастотной компоненты при отрисовке шрифтов.

Анализ канала ПЭМИН производится в рамках аудита информационных систем на выполнение соответствующих им требований ФСТЭК и актуален для информационных систем, обрабатывающих государственную тайну.
Alt text

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group