>

Zdalna kradzież danych? To możliwe dzięki… promieniowaniu

Badacze z Ben-Gurion University opracowali nową metodę przechwytywania danych. Dzięki niej można zaatakować komputer, który jest odizolowany od sieci. Wykorzystuje się do tego promieniowanie elektromagnetyczne o niskiej częstotliwości.

Można powiedzieć, że ochrona danych w dzisiejszych czasach jest niemal niemożliwa. Oto bowiem m.in. Dr Mordechai Guri z Ben-Gurion University opracował nową metodę przechwytywania danych zwaną COVID-bit. Dzięki niej możemy uzyskać dostęp do informacji z komputera, który jest odizolowany od sieci.

Do komputera należy zbliżyć się na odległość co najmniej dwóch metrów. To wystarczy, aby laptop lub smartfon z odbiornikiem przechwycił sygnał urządzenia, które atakujemy. Przeszkodą nie będzie nawet ściana, stojąca nam na drodze. To wszystko jest możliwe dzięki promieniowaniu elektromagnetycznemu o niskiej częstotliwości.

Sposób na odizolowany komputer

Izolację komputerów lub sieci (air-gap) stosuje się, aby uniknąć niebezpieczeństwa, które może czyhać np. w internecie. Metody tego typu są wykorzystywane w miejscach, którym grozi wysokie ryzyko ataku, np. w placówkach rządowych.

W serwisie BleepingComputer czytamy, że „Aby przekazać dane w ataku COVID-bit, badacze stworzyli złośliwy program, który reguluje obciążenie procesora i częstotliwość rdzenia w określony sposób, aby zasilacze w komputerach odizolowanych od sieci (air-gapped computers) emanowały promieniowaniem elektromagnetycznym na niskim paśmie częstotliwości (0 – 48 kHz).”

Rolę odbiornika może pełnić smartfon lub laptop, z anteną podpięta do gniazda słuchawkowego 3.5mm. Urządzenie następnie „może przechwycić transmisję, zastosować filtr redukujący szum, zdemodulować surowe dane i ostatecznie zdekodować sekret.”

Aby bronić się przed atakiem tego typu należy mieć oko na sprzęt, któremu grozi niebezpieczeństwo. Dzięki temu zabezpieczymy go przed instalacją szkodnika. Niemniej, to nie wyklucza wewnętrznego zagrożenia, jakim mogą być pracownicy danej instytucji. Badacze zalecają więc monitorowanie wykorzystania CPU oraz wykrywanie dziwnie wyglądającego zachowania komputera.

Wychodzi na to, że przed niektórymi atakami bardzo ciężko się obronić. Czasami jest to wręcz niemożliwe. Mimo, że zwykli użytkownicy nie musza bać się tej metody, to nadal powinni dbać o swoje bezpieczeństwo. Starajmy się więc przynajmniej tworzyć mocne hasła, bo z tym niestety bywa różnie…

Źródła: 1, 2, 3

Albert