Разрабатываются методы считывания информации по мерцанию индикатора LED (в том числе и на корпусе компьютера)!

Разрабатываются методы считывания информации по мерцанию индикатора LED (в том числе и на корпусе компьютера)!

Известные исследователи компьютерной безопасности сообщили о разработках, позволяющих по состоянию индикатора LED(в том числе и на корпусе компьютера) определить пропускаемую устройством информацию.

Известные исследователи компьютерной безопасности сообщили о разработках, позволяющих по состоянию индикатора LED определить пропускаемую устройством информацию. В статье Information Leakage from Optical Emanations, опубликованной Джо Лоугри (корпорация Lockheed Martin Space Systems) и Дэвидом А.Умфрессом (университет Auburn, штат Алабама), разъясняются принципы, позволяющие коррелировать мерцание индикатора с информацией, протекающей через устройство.

На первый взгляд, этот метод кажется невозможным и даже смешным, но в статье этих известных и авторитетных авторов приводится информация о первых успешных испытаниях таких новых систем. Кроме того, статья сочетается с просочившейся в прессу информацией о плохо скрываемом интересе со стороны спецслужб (АНБ и ЦРУ) к разработке систем считывания мерцания индикаторов и световых датчиков с некоторого расстояния (в частности, сообщалось о расстоянии «через улицу»). Имеются сведения о масштабных дорогостоящих исследованиях в данной области с целью создания шпионской техники нового поколения, хотя, по той же информации, такой аппаратуры пока еще не существует.

Множество самых различных устройств, включая модемы и IP маршрутизаторы, потенциально уязвимы для этого типа съема информации - "Optical Tempest" атаки. Успешные испытания показывают, что низкоскоростные (56Kбит/сек и ниже) устройства уязвимы для таких, практически необнаруживаемых атак.

О возможности получения конфиденциальной информации путем перехвата данных в диапазоне радиочастот и считывания на расстоянии данных с монитора было известно уже довольно продолжительное время, но существовало крайне мало сведений о шпионаже путем считывания сигнала в оптическом спектре. Существуют два больших недостатка такого метода шпионажа, основным из которых является высокий уровень шумов, о чем и говорится в статье Лоугри и Умфрессона. Такие шумы требуют предварительной математической обработки для вычленения полезного сигнала из фона, но подобные методы уже давно разработаны для систем радиолокации ПВО и научных спектральных исследований. Вторая трудность состоит в том, что шпионская аппаратура должна быть размещена на линии непосредственной видимости датчика.

Желающие могут сами прочитать американскую статью , для того, чтобы решить, стоит ли заклеивать изоляционной лентой их световые датчики или осуществлять другие подобные «контрмеры», или все же американским спецслужбам нет никакого дела до вашего компьютера.


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!