AirGap Me no more

Собственно о новостях, хотя больше размышлений о правильных рисёчерах, морале и пара видосиков.

Воздушный зазор, т.е. неподключение рабочих станций к локальной сети,  очевидно должен сделать такие станции неуязвимыми как минимум к утечкам информации по сети. Но это не точно (и уже давно). Особо суровые станции сажали в клетки Фарадея (например со всей комнатой вместе), но теперь и это поможет не точно. И конечно дроны могут украсть все ваши данные, никто не ожидает дронов, но сейчас не об этом. 

Сегодня много тревожных новостей около кибер-кибер. Не будем углубляться в обсуждение суровых саранских ядерных майнеров, а наоборот зафиксируем очередное поражение Воздушного Зазорро. Собственно речь о MAGNETO  и ODINI.

И хотя некоторые научно-популярные издания сообщили об этом как о сенсации, примерно с начала 2010-х это уже не так, и зазор успешно преодолевался и через излучение и даже через аудио-канал (шум вентиляторов).

А собственноa_33c461af МОРАЛЪ: хотел я обозначить тот часто и несправедливо игнорируемый факт, что любые интересные результаты получаются итеративно, а не вот так вот вдруг, как подает новостная пресса и смущает тем самым неокрепшие умы. Если долго и упорно копать в интересном направлении — результат может получиться, пусть и не сразу, зато регулярно. И чем дальше — тем интереснее.

Собственно изначально я и пошел смотреть вглубь всей этой темы — потому что ребята и подходы показались знакомыми — будто я уже про это видел/слышал. А и правда слышал

It’s not the first time Ben-Gurion researchers came up with a covert technique to target air-gapped computers. Their previous research of hacking air-gap computers include:

  • aIR-Jumper attack that steals sensitive information from air-gapped computers with the help of infrared-equipped CCTV cameras that are used for night vision.
  • USBee attack that can be used steal data from air-gapped computers using radio frequency transmissions from USB connectors.
  • DiskFiltration attack that can steal data using sound signals emitted from the hard disk drive (HDD) of the targeted air-gapped computer;
  • BitWhisper that relies on heat exchange between two computer systems to stealthily siphon passwords or security keys;
  • AirHopper that turns a computer’s video card into an FM transmitter to capture keystrokes;
  • Fansmitter technique that uses noise emitted by a computer fan to transmit data; and
  • GSMem attack that relies on cellular frequencies.

А напоследок — обещанный дрон, сливающий информацию через светодиод (злой вирус с той стороны ему моргает).

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

Create a website or blog at WordPress.com Тема: Baskerville 2, автор: Anders Noren.

Вверх ↑

%d такие блоггеры, как: