Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана

Новая техника основана на отслеживании невидимых глазу небольших изменений в яркости ЖК-экрана.

image

Специалисты израильского Университета имени Бен Гуриона изобрели новый метод хищения данных с инфицированных, но физически изолированных компьютеров, не требующий подключения к сети или физического доступа к устройству. Как пояснили исследователи, новая техника основана на отслеживании невидимых глазу небольших изменений в яркости ЖК-экрана.

Для этой цели они создали скрытый оптический канал, который может использоваться даже в том случае, если пользователь работает за компьютером. Метод работает следующим образом: вредоносное ПО на скомпрометированном компьютере извлекает важные данные (пароли, файлы, изображения, ключи шифрования и т. д.), кодирует их, а затем модулирует информацию в виде сигналов «0» и «1». Далее атакующий использует незаметные глазу изменения в яркости экрана для модуляции двоичной информации в виде подобному морзе кода.

«В ЖК-экранах каждый пиксель представляет собой комбинацию цветов RGB, которые производят требуемый составной цвет. В предложенной модуляции цветовой компонент RGB каждого пикселя немного изменяется», - поясняют авторы исследования.

Данные изменения незаметны для пользователя, однако злоумышленник может отслеживать этот поток данных, используя видеозапись экрана скомпрометированного компьютера, сделанную при помощи местной камеры наблюдения, камеры смартфона или web-камеры, а затем воссоздать извлеченную информацию, используя техники обработки изображений.

Работа нового метода продемонстрирована в видео ниже.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.