Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Негеве разработали метод получения данных с компьютера, физически отключенного от сети передачи данных. Описанная авторами технология позволяет передавать данные с помощью звука работающего жесткого диска, сообщает ArsTechnica. Препринт исследования доступен на сайте arxiv.org.
Протестированная авторами технология передачи данных, названная DiskFiltration, подразумевает использование на компьютере жесткого диска и заранее установленного вредоносного программного обеспечения. В качестве устройства-приемника, расположенного неподалеку, может выступать практически любой гаджет с микрофоном: умные часы, смартфон или ноутбук. Программа на компьютере собирает важные данные, а затем инициирует операцию поиска на жестком диске. Устройство-приемник записывает звуки, издаваемые приводом диска, и конвертирует полученные данные в бинарный код.
В результате экспериментов авторам удалось наладить передачу на расстояние до двух метров со скоростью 10800 бит в час. Ученые особо отмечают, что такой подход не позволяет передавать большие объемы данных, поэтому лучше настроить программу на сбор и передачу только важных данных — например, паролей или ключей шифрования. По мнению исследователей, лучший способ избежать подобной атаки это просто использовать на важных компьютерах твердотельные накопители вместо традиционных жестких дисков.
Авторы работы подчеркивают, что компьютер не оборудован колонками (ранее другая группа исследователей предлагала использовать ультразвук для передачи данных с помощью колонок). Кроме того, на компьютере отключен контроль системы охлаждения, чтобы предотвратить атаку типа Fansmitter, которую описала ранее эта же группа израильских ученых.
У Fansmitter такой же общий принцип схемы работы, как и у DiskFiltration: шпионское ПО, установленное на компьютер, управляет скоростью вращения кулера, тем самым передавая по аудиоканалу двоичный код. В рамках поставленного эксперимента удалось наладить передачу данных со скоростью 900 бит в час на расстояние до восьми метров.
Подобные методы иногда позволяют получить информацию с помощью неочевидного использования аппаратного обеспечения. Например, встроенный в смартфон гироскоп или виброзвонок можно использовать как примитивный микрофон, причем качества полученной записи зачастую достаточно для распознавания речи. Звук работающего 3D-принтера тоже оказался угрозой интеллектуальной собственности — специалисты из Калифорнийского университета в Ирвайне смогли при помощи записанного звука FDM-принтера воспроизвести модель и повторить печать объекта «на слух» в лабораторных условиях с точностью в 90 процентов.
Информация, полученная по сторонним каналам, не всегда используется для взлома. Специалисты из лабораторий Disney Research, например, разработали метод, позволяющий точно идентифицировать электронное устройство по электромагнитному шуму. Таким образом можно использовать технологию для инвентаризации, поскольку она позволяет различить даже одинаковые устройства по уникальной электромагнитной подписи.