Информационная безопасность

307 постов 8086 подписчиков
показывать просмотренные посты
356
Экс-начальник Сноудена предложил рекомендации по защите от инсайдеров.(коротко)
73 Комментария в Информационная безопасность  
Экс-начальник Сноудена предложил рекомендации по защите от инсайдеров.(коротко) инсайд, утечка данных, usb

Для усиления безопасности эксперт рекомендует удалить USB-порты на системах, где хранятся важные данные.

Более подробно

P.S. и запретить производство кубиков рубика.

513
Частотный анализ букв в тексте
119 Комментариев в Информационная безопасность  

Привет.
Предлагаю облачиться на пару минут в Шерлока Холмса, который применяя знания криптоанализа взламывал шифры преступников. Будет чем удивить друга или рассказать ребёнку :)

Будет много картинок (с текстом) и текста. А как иначе?!

Хочу рассказать вам немного о криптографии, точнее, о криптоанализе.
И об шифровании текста, точнее о шифровании методом замены (как шифр Цезаря).

Криптография - это наука о методах обеспечения конфиденциальности, целостности и аутентификации. Или проще, шифровании информации от злоумышленника.
А криптоанализ, наоборот, наука о раскрытии зашифрованного сообщения.

Теперь ближе к практике, не хочу вас грузить. Сразу пример.
Есть некий текст, который зашифровали заменой одного символа на другой:

Частотный анализ букв в тексте криптография, информация, информационная безопасность, криптоанал, гифка, видео, длиннопост
Показать полностью 5 1
240
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.
26 Комментариев в Информационная безопасность  
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость. Cisco, Cisco IOS, Cisco Catalyst, CMP, 0day

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.


Производитель телекоммуникационного оборудования Cisco System предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года.


Уязвимость содержится в CMP-протоколе (Cluster Management Protocol), реализованном в операционных системах Cisco IOS и Cisco IOS XE. Эксплуатация проблемы позволяет удаленному неавторизованному атакующему перезагрузить уязвимое устройство или получить контроль над ним, выполнив произвольный код с повышенными правами.


CMP-протокол предназначен для передачи данных о кластерах коммутатора между участниками кластера, использующими протоколы Telnet или SSH. Согласно предупреждению производителя, уязвимость существует в связи с двумя факторами - отсутствием ограничения использования CMP- специфических Telnet опций только для внутренних коммуникаций между участниками кластера и некорректной обработкой специально сформированных опций.


Проблема затрагивает 264 модели коммутаторов Cisco Catalyst, более 50 моделей промышленных Ethernet-коммутаторов, а также устройства Cisco ME 4924-10GE, Cisco RF Gateway 10 и Cisco SM-X Layer 2/3 EtherSwitch Service Module.


В настоящее время патч, устраняющий вышеуказанную уязвимость, недоступен.


В качестве временной меры по предотвращению эксплуатации проблемы эксперты Cisco рекомендуют отключить возможность подключения по Telnet.

securitylab

Показать полностью
2527
Winassociate - топорная рекомендация от шифровальщиков
169 Комментариев в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
6
Поймал бяку... продолжение (звук)
34 Комментария в Информационная безопасность  

Кратенько суть пролемы.

В предыдущем посте я описывал вирусную атаку. Последствия оказались самыми неожидаными, всё связано со звуком.

При запуске системы служба Windows Audio почему-то не работает, хотя в списке служб стоит пометка, что она работает. При перезапуске службы, она таки начинает работать, но как-то странно.

На компе 2 учетки пользователя, одна админ, вторая обычная.

Если загружена админская учетка, то звук не появляется вовсе, пишет, что выходное аудиоустройство не установлено. Танцы с бубном ничего не дают.

А если загружена обычная учетка, то звук появляется, но микрофон почему-то не работает.

Переустановил драйвера от Realtek. При попытке вызова окна пишет следующее: Вы видите пустую страницу, поскольку к системе не подключены аудиоустройства. Для активации GUI подключите к системе аудиоустройство. Это пишет под любой учеткой, несмотря на то, что в обычной звук-таки работает (не считая микрофона).

Надеюсь, что описал не очень сумбурно. Что с этим всем делать?

15
Поймал бяку... комплект от маилру.
32 Комментария в Информационная безопасность  

Каюсь, проморгал. Прицепилась куча программок, ярлыков и прочей хрени. Вычистил вручную, через Revo Uninstaller, прогнал через AdwCleaner. Вроде попустило. За исключением пустяка. Ярлык на Хром периодически отращивает "хвост" своей ссылке, типа "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --load-extension="C:\Users\ХХХ\AppData\Local\kemgadeojglibflomicgnfeopkdfflnk" http://qtipr.com/

В автозагрузке чисто. В Диспетчере задач тоже. Хром переустановил. Хрен там ночевал. Куда дальше копать?

19
OWASP Russia Meetup #6 видео и презентации докладов. (встреча международного сообщества специалистов по информационной безопасности)
0 Комментариев в Информационная безопасность  

Презентации можно посмотреть тут.

58
Ахтунг! Вирус-шифровальщик! почта от Ростелеком (rt.ru)
79 Комментариев в Информационная безопасность  

Добрый день.

Информации в принципе никакой полезной сообщить не могу.

Пришло письмо якобы акт сверки от Ростелекома (домен rt.ru)

Внутри файл расширение .wsf

и Двум сотрудницам хватило ума его попытаться открыть.

Сейчас на их компах полностью переустанавливать ОС, а все рабочие документы и файлы, скорее всего не удастся восстановить.

Аваст ничего не заподозрил. Сканы от касперского и др.вэба безрезультатны.

Будьте бдительны. Предупредите персонал своего офиса.

18
Медведь в офисе кибердетективов)))
2 Комментария в Информационная безопасность  

Знаменитый медведь из интернет-мема предупреждает об опасности, которая грозит миру: «APT» (целевая кибератака). Его сделали специально для ежегодной конференции Group-IB CyberСrimeСon, а потом он переехал в офис.

Медведь в офисе кибердетективов))) медведь, фотография, офис, мемы
28
Технический коллапс
69 Комментариев в Информационная безопасность  

Все мы видим как "технический прогресс" завоевывает все новые и новые "позиции", дотягиваясь все дальше и все глубже проникая в нашу жизнь. Но является ли это прогрессом, развитием?


Развитие -  необратимое, закономерное, направленное, качественное изменение материальных и идеальных объектов.


Эффективность - продуктивность использования ресурсов в достижении какой-либо цели. Можно перефразировать как отношение достигнутого результата и затраченных усилий.


Прогресс - переход от низшего, менее совершенного уровня к более высокому.


Давайте оглянемся. Свой первый компьютер мне купили в 2001 году. Он имел процессор на 133МГц, 32Мб ОЗУ и 500Мб жесткий диск. На нем можно было смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть, мультимедиа (хотя графика и не очень).


Сейчас у меня 4-х ядерный комп на 2,2ГГц, 2Гб ОЗУ и 1Тб жесткий диск. И я могу... Правильно. Смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть и мультимедиа.


Смартфон я взял поздно, мой первый смарт имел 1 ядро на 800 Мгц, 256 Мб ОЗУ и 512 Мб памяти. Я поставил на него все что мне нужно, но скоро столкнулся с тем, что обновлениям ПО ставиться было некуда. Пришлось отключить обновления.


Сейчас у меня абсолютно те же задачи решают 2 аппарата (100 % и 30 % загруженности) имеющие 4-х ядерные процессоры по 1,3 Ггц, 1 Гб ОЗУ и 8 Гб памяти.


Теперь возникает закономерный вопрос: является ли то что нас окружает прогрессом?


Мой ответ - нет.


Формально под окружающую нас действительность попадает исключительно термин "развитие", но это развитие не является эффективным, а следовательно не может являться прогрессом. Это стремительная деградация, которая проходит под восторженные писки окружающих. Причем это касается не только ИТ технологий, но и всего что нас окружает.


Разбираясь в вопросе я обратил внимание на следующее:


Вопрос "запланированного устаревания" даже разбирать не буду - про него и так много написали и на мой взгляд, это серьезнейшая проблема требующая радикального решения. Разберем другой момент:


Изначально ИТ-технологии развивались по принципу "стандарт" - "приложение". Например HTML - стандарт, браузер - приложение, это означает, что любую HTML страницу можно открыть в любом браузере (те кто вспомнил про IE не торопитесь, о нем - далее). Но потом альтернативно одаренный сумеречный гений (Б. Гейтс) принял гениальное с точки зрения экономики, но абсолютно ублюдочное с точки зрения здравого смысла решение - выпускать собственный стандарт и приложения под него (Word и файлы doc).


В  вопросе того же HTML появилась проблема - код сайтов нужно адаптировать под каждый браузер (эта тенденция потом подутихла, но с пришествием HTML 5 снова стала актуальной). Сегодня дальше всего по данной дорожке ушли сервис обмена сообщениями - WhatsApp/Telegram/Viber... Они отказались от стандартов и если Дуров сделал API для Telegram открытым (что позволяет любому или написать собственный мессенджер или парой строк включить поддержку этого мессенджера в свой), то вот остальные думают только о себе.


К чему это приводит? У каждого мессенджера есть своя аудитория, при этом в этой аудитории есть "столпы" т.е. люди которые сами выбирают мессенджер, а остальные (например в силу должностной зависимости) обязаны использовать аналогичный вариант мессенджера.


А теперь представим, что человек общается с начальником по WhatsApp, с поставщиками по Telegram, покупатели его предпочитают Viber, а некоторые не знают ничего кроме Skype...


Считаем (чисто приложение, без пользовательских данных):


Skype (7.34.0.114) - 60,15 Мб

Telegram (3.13.2) - 36,66 Мб

Viber (6.5.5.1372) - 74,04 Мб

WhatsApp (2.16.310) - 48,95 Мб


Итого: 219,8 Мб


Для того чтобы общаться нужно занять на мобильном устройстве больше 200 Мб.


Разработчики Вы совсем ебанулись? Кто-то из Вас догадывается, что устройства с которых пользуются Вашим софтом МОБИЛЬНЫЕ? МОБИЛЬНЫЕ мать вашу.


Но это был пример. 700к приложений PlayMarket я себе не устанавливал, но приведу примеры других приложений и их размера. Не все приложения - не оптимизирвоанный высер, некоторые из них - пример как надо работать:


Termux (терминал с менеджером пакетов, консоль практически Linux) - 0,96 Мб

Xabber (мессенджер на стандарте Jabber) - 25,53 Мб

JS Run (интерпретатор JavaScript) - 8,16 Мб

WebMastrLite (редактор веб-страниц) -  4,49 Мб.

Microsoft Word - 27,62 Мб

PHP/Web сервер - 14,24 Мб

Браузер Chrome - 75,13 Мб

Remote Desktop Manager (SSH/RDP/VNC клиент) - 78,03 Мб


Особо отличившиеся тяжеловесы (необоснованно большой размер при минимуме функций):


Сбербанк - 61,40 Мб

Вконтакте - 78,45 Мб

Яндекс.Навигатор - 104 Мб


Особенно "порадовали" популярные нынче Танки (устанавливал у знакомого) - приложение желает себе 4Гб памяти...


Таким образом мы скоро в магазине будем покупать не смартфоны, а смартфоны под одно конкретное приложение.


К чему это приводит и приведет?


Подобная политика уже привела к тому, что условно-безопасный код можно встретить исключительно в отдельных ОС (например FreeBSD) и отдельных программах, разработчики которых помнят принцип KISS, при этом к компьютерам и вычислительным сетям подключают все больше объектов имеющих прямое влияние на безопасность и жизнь человека. Скоро мы будем бояться не угрозы ядерной войны США и России, а хакерскую группу которая сможет "выключить" отдельный регион обрекая его жителей на гибель от холода (отключив автоматику ТЭЦ и газораспределения) или жажды (отключив системы подачи воды). Или просто "выключив" весь автотранспорт, кардиостимуляторы...


Недавно многие ржали над "украинскими дизайнерами нарисовавшими летающий бронеавтомобиль". Спокойствие - подобные "дизайнеры" и аналогичные по интеллекту менеджеры уже лет 30 определяют качество подавляющего большинства софта.


До глобальной смены подхода к проектированию и эксплуатационным характеристикам ПО ждать улучшений обстановки не приходится. Поэтому советую изначально считать, что все данные которые есть у Вас на компьютере - публичными.

Показать полностью
2
Шифр который невозможно взломать
35 Комментариев в Информационная безопасность  

Долго искал, но не смог найти в принципе не секретную, но очень интересную информацию про систему безопасной передачи сообщений, которую невозможно взломать и которой активно пользовались (да и наверно пользуются) военные СССР и России.


Принцип системы очень прост - перед выходом в "поле" для разведгрупп и выходом в море капитаны-подводники получали отдельные листы или книги с кодовыми фразами вида:


Гнездо - база подводной лодки

Орел - позывной подводной лодки

и так далее.


Данная система обладала всего одним существенным недостатком - нельзя было придумать кодовые слова "на все случаи жизни", однако то что было придумано использовалось с успехом.


Почему такой шифр не может быть взломан и его взлом фактически бесполезен?


Во-первых кодовая таблица была уникальна для каждого "абонента" и для каждого похода, поэтому даже попав в руки противника она была бесполезной т.к. с её помощью можно было прочитать только сообщения отправленные ранее (которые можно было взять из других источников).

Во-вторых любой код можно "ретроспектировать" т.е. зная обстоятельства в которых было составлено донесение можно примерно понять его содержание. В данном случае мы узнаем только то, что уже знаем.

В-третьих даже составив таблицу слов и фраз можно было дешифровать только несколько сообщений или только это сообщение (если использовалась книга, то каждое сообщение передавалось с использованием отдельного листа).

В-четвертых пары слово-значение выбирались полностью случайно и скрытого смысла не несли. Здесь вспоминается и армейский "букет" артиллерии.


В годы Великой отечественной войны это позволило подводникам СССР не стать заложниками своих "Загадок", которые привели к разгрому нацистских кригсмарине.

61
С Праздником дорогие наши девушки и женщины! **** 10 ДЕВУШЕК-ХАКЕРОВ, ПЕРЕВЕРНУВШИХ IT-МИР.
13 Комментариев в Информационная безопасность  
С Праздником дорогие наши девушки и женщины! **** 10 ДЕВУШЕК-ХАКЕРОВ, ПЕРЕВЕРНУВШИХ IT-МИР. Кристина Свечинская, Ying Cracker, Gigabyte, Адеанна Кук, Наташа Григори, Равен Адлер, Йоанна Рутковская, длиннопост
Показать полностью 10
1080
Крис Касперски погиб
163 Комментария в Информационная безопасность  

http://www.news-journalonline.com/news/20170213/sky-diver-in...


http://rsdn.org/forum/life/6717583


Николай Лихачёв aka Крис Касперски разбился при неудачном прыжке с парашутом.


Крис Касперски — российский IT-журналист, программист, автор множества книг и статей, посвящённых взлому и программированию. Наибольшую известность получили книги по ассемблеру. Писал в такие журналы, как "Хакер", "Компьютерра", "Системный администратор" и др. До 2008 года жил в родном селе в Краснодарском крае, потом переехал в США. Помимо деятельности в сфере IT, увлекался оружием и экстремальными видами спорта, чему посвящал множество постов на форумах и в блоге.

Крис Касперски погиб it, программирование, программист, хакеры
24
Разработан новый эффективный метод записи данных в ДНК.
22 Комментария в Информационная безопасность  
Разработан новый эффективный метод записи данных в ДНК. днк, Данные, запись, носитель, хранение данных

Ученым удалось с 100% точностью уместить 215 млн ГБ данных в 1 грамм ДНК


Согласно данным компании IDC, к 2020 году общий объем всех цифровых данных в мире достигнет 44 трлн ГБ. В скором будущем наступят времена, когда USB-накопителей и CD-дисков будет недостаточно для хранения таких объемов информации. По мнению ученых, идеальным хранилищем являются нити ДНК, способные вмещать в тысячи раз больше данных, чем даже самый лучший iPhone.


Идея использования ДНК для записи информации не является новой, однако раньше ее трудно было воплотить в жизнь из-за высокой стоимости и возникающих в процессе ошибок. В пятницу, 3 марта, в журнале Science ученые сообщили о разработке нового способа записи данных в ДНК с 100% точностью и в 60% эффективнее по сравнению с прежними попытками.


По словам соавтора исследования, ученого из New York Genome Center Дины Зелински (Dina Zielinski), новый метод позволяет уместить в 1 грамм ДНК 215 млн ГБ данных. Для сравнения, в 2013 году в такое же количество ДНК исследователям удалось записать 2 млн ГБ информации.


Как бы то ни было, существует несколько проблем, которые предстоит решить прежде, чем повсеместно использовать ДНК для хранения данных. Главная загвоздка – процесс записи информации в ДНК по-прежнему требует много времени и денег.

3141
В США таможенники заставили программиста пройти тест на знание компьютера.
409 Комментариев в Информационная безопасность  

Сотрудники таможни нью-йоркского аэропорта усомнились в правдивости данных, указанных в выданной инженеру визе.


Введенные президентом США Дональдом Трампом ужесточенные правила прохождения таможни при пересечении американской границы снова стали предметом ожесточенных споров. Сотрудники таможенной службы заставили программиста из Нигерии пройти тест на знание компьютера и доказать, что он действительно является тем, кем представился.


28-летний Селестин Омин (Celestine Omin) привлек внимание нескольких местных стартапов, занимаясь бесплатным созданием сайтов для церквей. Вскоре разработчика заметила компания Andela, созданная Марком Цукербергом и Присциллой Чан с целью помочь талантливым африканским инженерам найти работу в крупных американских технологических компаниях.


В конце прошлой недели Омин впервые в жизни прилетел в США на встречу с представителями нью-йоркского подразделения Andela для обсуждения будущего совместного проекта. Проведя 24 часа в самолете, нигериец прибыл в аэропорт имени Джона Кеннеди, где сотрудники таможенно-пограничной службы попросили его пройти в отдельную комнату и ответить на несколько вопросов.


Таможенники усомнились в правдивости указанных в визе данных. Когда Омин подтвердил, что действительно является программистом, ему выдали лист бумаги и ручку и попросили ответить на 10 вопросов. Все вопросы касались темы программирования и были призваны проверить профессиональные навыки инженера.


К счастью для Омина, пока он проходил тест, таможенники связались с сотрудниками Andela, подтвердившими личность и профессию нигерийца. 

Показать полностью
56
Wifiphisher. Предупреждение.
28 Комментариев в Информационная безопасность  
Wifiphisher. Предупреждение. фишинг, wi-fi, взлом, видео

Если увидите подобную пикчу, которая якобы адресована вам от вашего модема, то вы знаете какой пароль туда нужно написать. Варианты попрошу в комментариях не указывать.

37
Нужен совет людей разбирающихся в ИБ
20 Комментариев в Информационная безопасность  

Собственно с чего начать? Возможно большинству спецов этот вопрос набил оскомину, но блин я реально теряюсь. Г-н @kliMaster любезно предоставил ссылку на материалы по ИБ. http://pikabu.ru/story/podborka_materialov_po_ib_4259958. Проблема в том, что материала очень много и непонятно что нужно в первую очередь. По запросу Penetration testing Roadmap гугл выдает кучу вариантов и все они друг от друга отличаются. Кто-то пишет, что в первую очередь надо выучить Python, Lisp, кто-то говорит, что это вторично...Помогите советом пожалуйста. Мой уровень можно сказать нулевой, полгода назад занялся тестированием ПО, план был плавно перейти на тестирование безопасности (что является моей конечной целью) Но, как я понял позже, ИБ довольно специфическая сфера. Порой непонятно настолько, что не могу задать  вопрос. Спасибо.

62
Алгоритму криптографического хеширования SHA-1 настал конец.
5 Комментариев в Информационная безопасность  

Британские ученые доказали, что алгоритму криптографического хеширования SHA-1 точно настал конец. Как-то так вышло, что этой истории я кажется посвятил наибольшее количество упоминаний в дайджестах, возможно из-за того, что с криптографией не шутят: она либо работает, либо нет. Напомню, о чем идет речь: в конце 2015 года команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий при использовании SHA-1. По той оценке реальную атаку можно было провести примерно за 49 дней, потратив на облачные вычислительные мощности около 75000 долларов. 

Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.



Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).



Результатом практической атаки на SHA-1 стало создание двух разных документов в формате PDF, у которых полностью совпадает хеш (пруф — 1,2). Создание документа потребовало огромного объема вычислений — более 9 квинтиллионов операций или 6500 лет процессорного времени (если этот сферический процессор будет трудиться в одиночку, конечно).

Алгоритму криптографического хеширования SHA-1 настал конец. SHA-1, хеш, алгоритм, уязвимость

Более подробно

42
Зарядку телефонов в общественных местах назвали опасной
75 Комментариев в Информационная безопасность  
Зарядку телефонов в общественных местах назвали опасной juice jacking, хакеры, возможная опасность

Эксперты по кибербезопасности из компании Authentic8 признали зарядку смартфонов в общественных местах опасной.


По их словам, в публичном месте можно установить "взломанное" зарядное устройство, которое будет похищать личные данные, а "спасительная" зарядка может обернуться потерей ценной информации.


Шнур для зарядки смартфонов также применяется для передачи данных на другие устройства. К примеру, именно таким способом, при подключении iPhone к компьютеру, вы можете загружать на ПК фотографии с телефона. Таким образом, через порт злоумышленники могут собрать данные из электронной почты пользователя, текстовые сообщения, фотографии, контакты.

Такой способ воровства личных данных обнаружили пять лет назад: его назвали juice jacking. В прошлом году эксперты наглядно продемонстрировали украденные данные, полученные при помощи зарядного шнура. Но, несмотря на риски, многие пользователи продолжают пользоваться общественными зарядками.


Доказывающий это экспермент был организован на недавней конференции по безопасности RSA, которая прошла в Сан-Франциско. Представители Authentic8 собрали на своем стенде зарядную станцию и предложили участникам мероприятия шнуры для их устройств. Около 80 процентов посетителей конференции воспользовались предложением, даже не спросив о том, безопасно ли оно.


"Они находились на мероприятии, где обсуждались вопросы безопасности, и, вероятно, они должны разбираться в таких вещах. Однако они почему-то ничего не заподозрили", - пояснили авторы эксперимента.


Эксперты рекомендуют использовать для зарядки собственные внешние аккумуляторы, либо купить USB-кабели, не имеющие возможности передачи данных, что исключает возможность кражи информации с гаджета.

33
LED-индикаторы позволяют похищать данные с изолированных систем
14 Комментариев в Информационная безопасность  
LED-индикаторы позволяют похищать данные с изолированных систем световой сигнал, похищение данных, взлом, ПО

Мерцание индикатора загрузки жесткого диска позволяет передавать данные с изолированных систем.


Команда исследователей Университета имени Давида Бен-Гуриона изобрела очередной способ похищения информации с физически изолированных компьютеров. Используя обычную видеокамеру, ученые зафиксировали мерцание светодиодного индикатора загрузки жесткого диска компьютера и с его помощью получили хранящуюся на системе информацию.


Для похищения данных вышеописанным способом сначала нужно с помощью USB-устройства или SD-карты установить на атакуемый компьютер вредоносное ПО. Программа будет контролировать мерцание светодиодного индикатора и передавать злоумышленникам данные, используя шифр наподобие азбуки Морзе. Для получения световых сигналов хакеры могут воспользоваться квадрокоптером с прикрепленной видеокамерой, пролетающим мимо окна, за которым стоит компьютер, или телеобъективом.


По словам исследователя Мордехая Гури, вредоносное ПО может контролировать до 6 тыс. мерцаний светодиода в секунду. «Мы можем передавать данные с высокой скоростью на большие расстояния», - отметил эксперт.


Если точнее, исследователям удалось передать данные со скоростью 4 тыс. бит в секунду. Конечно, для передачи больших объемов информации такая скорость слишком мала, однако ее вполне достаточно для быстрого получения ключей шифрования. Злоумышленники также могут записать мерцание светодиода на видео и расшифровать его позже. По словам Гури, вредоносное ПО способно периодически повторять сигналы, давая возможность получить всю необходимую информацию.



Пожалуйста, войдите в аккаунт или зарегистрируйтесь