Nehéz megvalósítani, de nem lehetetlen. Izolált gépekről lehet vele észrevétlenül információt kinyerni.

Elsőre talán irreálisnak tűnik, és nem is egyszerű megvalósítani, de videóval is bizonyították kutatók, hogy a képernyőn keresztül lényegében észrevétlenül lehet érzékeny információkat szivárogtatni egy izolált, semmiféle külső kapcsolattal nem rendelkező számítógépről. És még az elején tisztázzuk: nem a képernyőre kiírt információkat lopják el, hanem a gépen lévő bármilyen érzékeny adatot.

A The Hacker News beszámolója szerint az izraeli Ben Gurion Egyetem kiberbiztonsági kutatóközpontjában dolgozták ki a módszert, amely a képernyő fényerejének modulációjával mintegy lemorzézza a gépen tárolt információkat.

Vírus, kamera, visszafejtő szoftver

A folyamat azonban valóban bonyolult, éppen ezért nem is valószínű, hogy a hétköznapi embereket veszélyezteti, és a védekezés is viszonylag egyszerű. Ugyanakkor fontos gazdasági vagy katonai célpontok esetében bőven megérheti a befektetést.

A kutatók abból indultak ki, hogy a szigorúan védett helyszíneken az ott folyó tevékenységet több kamera is figyeli, melyek valamilyen hálózatra kapcsolódva monitorozzák a helyiségben folyó tevékenységet. Ha van olyan kamera, amelynek van rálátása az izolált gép képernyőjére, a támadónak szinte már nyert ügye van.

Első lépés a legnehezebb: valamilyen social engineering módszerrel rá kell venni egy belső embert, hogy tudtán kívül juttasson be egy kártékony programot a megcélzott izolált számítógépbe. Ez nem lehetetlen, ahogy számos kutatás (többek között itt és itt olvashatnak a problémakörről), de konkrét kibertámadások, köztük az emlékezetes stuxnet-incidens is bizonyították.

A kártékony program végzi a munka dandárját. Első lépésben a megszerzett információt bájtfolyammá alakítja. Utána pedig a gép előtt ülő felhasználó számára láthatatlan módon, a képernyő fényerejét modulálja úgy, hogy az bináris kódokat (0 és 1) mutat, és ezzel a módszerrel "ír ki" adatokat, teljes fájlokat, képeket, titkosítási kulcsokat, jelszavakat stb. a képernyőre.

A képernyő előtt ülő felhasználó két okból sem érzékeli a változást. Egyrészt mert a kártékony program az LCD kijelzők pixeleinek RGB összetevőit csak kis mértékben modosítja, másrészt a moduláció hatása csak rövid ideig, egy frissítési ciklus időtartamáig érvényes.
 


Ha a képernyőképet rögzíteni lehet videokamerával, akkor már csak a kamera hálózatába kell bejutni, hogy az információk kikerüljenek a támadóhoz. És persze kell egy speciális képfeldolgozó program is az információ dekódolásához (lásd a videót).

Több módszert is kitaláltak

Mint a The Hacker News írja, a Mordechai Guri vezette intézetben már több olyan módszert is kidolgoztak, melyekkel izolált számítógépekről lehet információt kinyerni. Készítettek például 2018-ban proof-of-conceptet arra, hogy hogyan lehet visszafejteni információkat a számítógép áramfelvételéből (PowerHammer támadás). Szintén 2018-ban publikálták azt a módszert, amellyel akár a Faraday-kalitkába helyezett gépekről is kiszivárogtatható információ (MOSQUITO támadás).

Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat.

Biztonság

Szintet lépett a DÁP: már mobilon is adhatunk-vehetünk autótí

Jelentős erősítést kapott a Digitális Állampolgárság Program, azaz a DÁP: a mobil alkalmazással már a használtautók adásvételét is 'le lehet papírozni' teljesen elektronikus úton.
 

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

A VMware felvásárlása és licencelési gyakorlatának átalakítása erősen rányomta a bélyegét az adatközponti infrastruktúrára: a korábban kiszámítható alap bizonytalanná és gyakran költségesebbé vált.

a melléklet támogatója az EURO ONE

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.