Nehéz megvalósítani, de nem lehetetlen. Izolált gépekről lehet vele észrevétlenül információt kinyerni.
Hirdetés
 

Elsőre talán irreálisnak tűnik, és nem is egyszerű megvalósítani, de videóval is bizonyították kutatók, hogy a képernyőn keresztül lényegében észrevétlenül lehet érzékeny információkat szivárogtatni egy izolált, semmiféle külső kapcsolattal nem rendelkező számítógépről. És még az elején tisztázzuk: nem a képernyőre kiírt információkat lopják el, hanem a gépen lévő bármilyen érzékeny adatot.

A The Hacker News beszámolója szerint az izraeli Ben Gurion Egyetem kiberbiztonsági kutatóközpontjában dolgozták ki a módszert, amely a képernyő fényerejének modulációjával mintegy lemorzézza a gépen tárolt információkat.

Vírus, kamera, visszafejtő szoftver

A folyamat azonban valóban bonyolult, éppen ezért nem is valószínű, hogy a hétköznapi embereket veszélyezteti, és a védekezés is viszonylag egyszerű. Ugyanakkor fontos gazdasági vagy katonai célpontok esetében bőven megérheti a befektetést.

A kutatók abból indultak ki, hogy a szigorúan védett helyszíneken az ott folyó tevékenységet több kamera is figyeli, melyek valamilyen hálózatra kapcsolódva monitorozzák a helyiségben folyó tevékenységet. Ha van olyan kamera, amelynek van rálátása az izolált gép képernyőjére, a támadónak szinte már nyert ügye van.

Első lépés a legnehezebb: valamilyen social engineering módszerrel rá kell venni egy belső embert, hogy tudtán kívül juttasson be egy kártékony programot a megcélzott izolált számítógépbe. Ez nem lehetetlen, ahogy számos kutatás (többek között itt és itt olvashatnak a problémakörről), de konkrét kibertámadások, köztük az emlékezetes stuxnet-incidens is bizonyították.

A kártékony program végzi a munka dandárját. Első lépésben a megszerzett információt bájtfolyammá alakítja. Utána pedig a gép előtt ülő felhasználó számára láthatatlan módon, a képernyő fényerejét modulálja úgy, hogy az bináris kódokat (0 és 1) mutat, és ezzel a módszerrel "ír ki" adatokat, teljes fájlokat, képeket, titkosítási kulcsokat, jelszavakat stb. a képernyőre.

A képernyő előtt ülő felhasználó két okból sem érzékeli a változást. Egyrészt mert a kártékony program az LCD kijelzők pixeleinek RGB összetevőit csak kis mértékben modosítja, másrészt a moduláció hatása csak rövid ideig, egy frissítési ciklus időtartamáig érvényes.
 


Ha a képernyőképet rögzíteni lehet videokamerával, akkor már csak a kamera hálózatába kell bejutni, hogy az információk kikerüljenek a támadóhoz. És persze kell egy speciális képfeldolgozó program is az információ dekódolásához (lásd a videót).

Több módszert is kitaláltak

Mint a The Hacker News írja, a Mordechai Guri vezette intézetben már több olyan módszert is kidolgoztak, melyekkel izolált számítógépekről lehet információt kinyerni. Készítettek például 2018-ban proof-of-conceptet arra, hogy hogyan lehet visszafejteni információkat a számítógép áramfelvételéből (PowerHammer támadás). Szintén 2018-ban publikálták azt a módszert, amellyel akár a Faraday-kalitkába helyezett gépekről is kiszivárogtatható információ (MOSQUITO támadás).

Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat.

Biztonság

Már javában készülődnünk kellene a kvantumszámítógépes támadásokra

Ebben a pillanatban még nem kell attól tartanunk, hogy kvantumszámítógépek bevetésével pillanatok alatt feltörik a titkosított fájljainkat, később azonban ez lesz a helyzet. Ebből következik, hogy többé nem alapozhatunk a feltörhetetlen titkosításra: a hekkereknek ma már elég megszerezniük az érzékeny adatokat, hogy aztán kivárják, amíg megjelennek a dekódolásra alkalmas eszközök.
 
Hirdetés

Jobb félve tárolni, mint megijedve adatot veszteni

Nem lehet elégszer kihangsúlyozni a biztonsági mentés fontosságát. Iparágtól, tevékenységtől, magán vagy privát felhasználástól független a tény: mindig készíteni kell backupot!

A hatékonyság növelésének vágya az adatok mentésének és helyreállításának világában is erőteljesen jelentkezik. Nézzük, milyen trendek bontakoznak ki idén!

a melléklet támogatója az Aruba Cloud

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2020 Bitport.hu Média Kft. Minden jog fenntartva.