Как украсть данные с компьютера с помощью вентилятора

Даже отключенный от интернета ПК нельзя считать защищенным от хакеров.

За последние два года израильские ученые научились взламывать так называемые «изолированные» (air-gapped) компьютеры, то есть ПК, которые в целях безопасности не подключены к интернету, а также не подключены к другим ПК, которые выходят в сеть. Такие машины обычно используются на военной службе, в финансовых учреждениях или в других местах, где особенно важна безопасность. Тем не менее, даже такой бескомпромиссный, способ борьбы с хакерами научились обходить.

Как рассказывает Wired, специалисты Центра изучения кибербезопасности при университете Бен-Гуриона придумали несколько способов взлома «изолированных» ПК: с помощью радиоволн, электромагнитных волн, сетей GSM и даже с помощью тепла, которое вырабатывает компьютер.  

Чтобы противостоять способам, придуманным в университете Бен-Гуриона, на многих секретных объектах компьютеры не только «изолируют», но и блокируют их внутренние и внешние динамики.

 

Недавно израильские ученные придумали еще один способ украсть информацию с ПК, который не взаимодействует с интернетом, другими компьютерами и вообще какими-либо устройствами. Специалисты научились красть с такого ПК информацию с помощью звука, который издают охлаждающие вентиляторы внутри машины. Несмотря на то, что количество информации, которое можно получить таким способом, ограничено, потенциальным хакерам удастся получить ключи шифрования и список логинов и паролей с расстояния около 3,5 метра. Эксперты Центра изучения кибербезопасности научились получать информацию таким способом со скоростью 15-20 бит в минуту и работают над способом увеличить этот показатель, пишет Wired.

Стоит отметить, что для получения информации с «изолированных» ПК традиционным способом взломщикам понадобился бы непосредственный контакт с машиной с использованием USB-диска или высокоскоростного кабеля, который соединит «изолированную» машину с той, которая имеет выход в интернет.

Большинство современных ПК имеет два или более вентиляторов, в том числе на процессоре, на материнской плате, на видеокарте и на ИБП. Во время работы эти вентиляторы издают звук на так называемой частоте мерцания лопастей (blade pass frequency), который становится громче с увеличением скорости вращения вентиляторов. Придуманный учеными способ позволяет увеличить скорость одного или более вентиляторов с целью передачи информации о шифровальных ключах и паролях на находящийся рядом смартфон или ПК. При этом разная скорость вращения означает двоичные значения информации, которую хакеры хотят получить. При тестировании специалисты использовали скорость в 1000 оборотов в минуту для передачи единицы, а 1600 оборотов в минуту – для нуля.

Перед атакой «изолированный» ПК должен быть заражен вредоносной программой, которая позволит манипулировать скоростью вращения вентиляторов (в своем тестировании специалисты использовали программу под названием Fansmitter). При этом сама процедура заражения ПК не является чем-то сверхсложным, о чем говорят примеры атак с помощью вируса Stuxnet на системы ядерной программы Ирана, а также атака на военную компьютерную систему США с помощью вируса Agent.btz.

Для получения сигнала от инфицированной машины, хакерам также нужно заразить смартфон того, кто работает рядом с ПК, вирусом, который позволит расшифровать звуковые сигналы и затем переслать информацию хакеру с помощью SMS, Wi-Fi или через мобильные сети. Приемник при этом должен располагаться в радиусе восьми метров от инфицированного ПК, поэтому в помещениях, где сотрудникам запрещено пользоваться мобильными телефонами, хакеру проще будет заразить компьютер, расположенный вблизи его цели.

Чтобы сотрудники не заметили изменения в работе вентиляторов, злоумышленник может использовать более низкие частоты. Благодаря этому изменения в работе вентиляторов будут незаметны на фоне общего шума помещения. При этом приемник, будучи крайне чувствительным прибором, сможет получать «сообщение» от вентилятора даже в помещении, в котором, например, разговаривают люди и звучит музыка.  

Атака сработает даже в случае с несколькими зараженными ПК. По словам Мордекая Гури, одного из специалистов университета Бен-Гуриона, приемник сможет распознать сигналы, идущие от нескольких зараженных ПК, так как установленная вирусная программа будет передавать сигналы на разной частоте. Теоретически, от таких атак можно защититься, используя ПО, которое будет следить за изменениями в работе вентилятора. Но, по словам специалистов, такая программа помимо всего прочего будет часто выдавать ложные сигналы.

Гури говорит, что его задача и задача его коллег в том, чтобы показать, что «изолированные» ПК вовсе не такие защищенные, как принято считать. Эксперт также пообещал до конца 2016 года представить еще несколько способов атаки на них.